Vue normale

Certificat « SSL » : petites bricoles autour des courbes elliptiques

Par : Seboss666
13 juillet 2025 à 08:23

Les courbes elliptiques, c’est la promesse de la robustesse des communications chiffrées de TLS sans la lourdeur des tailles de clés utilisées avec l’algorithme RSA. Il ne sera pas question de mathématiques aujourd’hui (je suis trop mauvais pour ça, vous avez qu’à voir Wikipedia pour ça), juste de quelques notes sur leur utilisation, pour du certificat autosigné, de la vérification, et un micro rappel de Let’s Encrypt.

Faites une petite recherche rapide, et 99,9% des tutos pour générer un certificat, que ça soit pour de l’auto-signé, ou dans le cadre de la commande chez une autorité « classique », et vous aurez du RSA avec un panel de 2048 à 4096 bits de taille de clé. Sans faire de benchmark, je peux vous assurer que si 2048bits est assez classique, 4096 ça commence à être assez lourd à gérer. Les courbes elliptiques sont des objets mathématiques qui promettent de garder la complexité mathématique, clé de la robustesse en matière de cryptographie, mais avec une taille de clé beaucoup plus réduite, ce qui permet d’améliorer la consommation de ressources et la performance du chiffrement des communications, parce que c’est le contexte dans lequel elles ont été envisagées et déployées.

Le certificat auto-signé

Typiquement, pour déployer un virtualhost « par défaut » sur mon serveur web Nginx, j’ai voulu générer un certificat auto-signé certes, mais avec les courbes elliptiques comme base cryptographique. C’est plutôt simple au final, ça se joue en à peine plus de temps, ça repose sur l’incontournable OpenSSL, malgré les problèmes qu’il pose ces dernières années, surtout en tant que bibliothèque applicative. On commence par lister les courbes disponibles :

openssl ecparam -list_curves

Vous choisissez ce que vous voulez, pour des raisons de compatibilité, j’ai sélectionné secp384r1 qui est la plus utilisée derrière sa petite sœur en 256bits et qui est nommée prime256v1 (parce que nique la cohérence, hein). C’est au passage celle que j’utilise sur le blog 😉

Ensuite, on fait les étapes classiques pour un autosigné :

openssl ecparam -genkey -name secp384r1 -out key.pem
openssl req -new -sha256 -key key.pem -out csr.csr
openssl req -x509 -sha256 -days 365 -in csr.csr -out certificate.pem

Pendant la phase de création du CSR, vous répondez comme vous le souhaitez aux questions, comme on est sur de l’autosigné vous pouvez être créatif si ça vous chante 🙂

Et voilà, vous n’avez plus qu’à renseigner la clé et le certificat dans votre Virtualhost par défaut, comme ça, si vous interrogez l’IP de votre serveur web, c’est ce certificat « placeholder » qui apparaitra (autosigné certes, mais certificat quand même) et ça masquera le reste de vos virtualhosts, parce que sinon le serveur web présente le premier chargé dans les configurations incluses (je me demande si j’en ferai pas une démo en live tiens…).

Vérifier la correspondance clé/certificat

Oui je sais ça parait con, mais ça m’est déjà arrivé une quantité beaucoup trop importante de fois de ne pas être certain qu’un nouveau certificat à installer correspond encore à la clé qui est déjà déployée, ou si une nouvelle clé à été générée pour l’occasion. La joie de l’infogérance et des tickets traités par plusieurs admins successivement.

Idem, quand on cherche les manipulations à effectuer, on trouve quasi systématiquement la méthode basée sur le modulus. Sauf que cette méthode est propre à l’algorithme RSA, et n’est donc pas applicable pour des courbes elliptiques. Malgré tout, on peut s’en sortir. L’astuce consiste cette fois à comparer la clé publique entre la clé et le certificat. D’abord pour la clé :

openssl ec -in key.pem -pubout |openssl md5

openssl x509 -in certificate.pem -noout -pubkey |openssl md5

Si les deux résultats sont identiques, vous pouvez les charger dans le serveur web (ou dans l’interface de votre fournisseur d’infrastructure, si vous êtes dans le claude).

La génération pour Let’s Encrypt via acme.sh

Let’s Encrypt (et certainement d’autres fournisseurs) supporte les courbes elliptiques depuis un moment déjà. Personnellement, je préfère utiliser le léger acme.sh plutôt que l’officiel certbot, que je trouve particulièrement lourd. La génération est plutôt simple :

acme.sh --issue --ecc -k ec-384 -d www.domain.tld -w /var/www/ --debug

Évidemment c’est à adapter au domaine, et au dossier par lequel il va bosser le challenge. Perso je préfère ensuite faire une installation dans un dossier dédié pour inclure la commande de rechargement du serveur web derrière :

acme.sh --install-cert -d domain.tld --fullchain-file /etc/nginx/ssl/domain.tld.crt --key-file /etc/nginx/ssl/domain.tld.key --reloadcmd "systemctl reload nginx"


Voilà, comme on le voit, il ne faut pas grand chose pour passer à cette méthode cryptographique, et investiguer à son sujet est à peu près aussi simple qu’avant. Juste je trouve qu’il y a vraiment peu d’articles qui incluent les courbes dans les manipulations. Bon ben voilà 😀

Note: alarme du filtre d'assainissement Ecoflo qui bip toutes les minutes

12 juillet 2025 à 19:03

Situation :

  • Les 2 LES sont vertes ;
  • et l'alarme sonne 1 fois toutes les minutes, à peu près.

Raison : les piles du boitier sont vides.

Solution :

  • Débrancher le boitier du réseau électrique ;
  • l'ouvrir et remplacer les piles ;
  • refermer le boitier et le rebrancher au courant.

Permalink

Test du robot TPBot EDU Car Kit pour micro:bit par Elecfreaks

Envie de plonger dans la robotique sans prise de tête ? Découvrez le TPBot EDU Car Kit d’Elecfreaks pour micro:bit ! Un robot accessible, ludique et bourré de potentiel, parfait pour petits et grands bidouilleurs. Montage rapide, programmation simple avec MakeCode ou Python, défis variés (suiveur de ligne, évitement d’obstacles…)… Que vous soyez enseignant, parent ou maker […]

Cet article Test du robot TPBot EDU Car Kit pour micro:bit par Elecfreaks a été publié en premier sur Framboise 314, le Raspberry Pi à la sauce française.....

L’IA va-t-elle tuer les sites comme framboise314 ?

L’Intelligence Artificielle a-t-elle décidé de scier la branche sur laquelle elle est assise ?Aujourd’hui, Google et les IA puisent sans vergogne dans les blogs comme framboise314.fr pour fournir des réponses instantanées… mais sans renvoyer les lecteurs vers les sites d’origine. Résultat : des visites qui s’effondrent, des revenus en berne, et des passionnés qui risquent de jeter […]

Cet article L’IA va-t-elle tuer les sites comme framboise314 ? a été publié en premier sur Framboise 314, le Raspberry Pi à la sauce française.....

Bac 2025 : Comment expliquer la hausse de 1.000 % des mentions Très Bien ?

12 juillet 2025 à 07:30

Je me disais aussi que les enfants avaient de bien meilleurs résultats que notre génération (de vieux).

Quand on réfléchit un peu, depuis 30 ans, le mot d'ordre des gouvernements est "toute une classe d'âge passe en classe supérieure", parce qu'ils réduisent tellement les budgets de l'éducation nationale, qu'ils ne peuvent se permettre de garder plus d'élèves.
Donc, AMHA, le niveau est baissé et BAC est "donné".

Les riches s'en fichent : ils ont le temps matériel de suivre leurs enfants et/ou de les placer dans des écoles privés.
Quoique, parfois dans les écoles privées (et catholiques en plus), c'est pas mieux... Cf. Affaire Bétharram (https://fr.wikipedia.org/wiki/Affaire_B%C3%A9tharram)


Permalink

Le Sénat adopte la réforme de l’audiovisuel public grâce à l’article 44.3 – Libération

11 juillet 2025 à 17:32

Fin de session chaotique au Sénat. Face à l’«obstruction» de la gauche sur sa réforme de l’audiovisuel public, la ministre de la Culture, Rachida Dati, a dégainé, ce vendredi 11 juillet au matin, l’arme constitutionnelle du «vote bloqué» pour en finir avec ce texte avant les congés parlementaires, qui démarrent théoriquement ce soir.

C'est hallucinant !

Nous assistons à la disparition du service public audiovisuel, privatisé par un gouvernement autoritaire.


Permalien

Aides publiques : conclusions de la commission d'enquête | Sénat

11 juillet 2025 à 17:09

L'essentiel du compte-rendu est passionnant et tient en seulement en 14 pages (PDF).

Vous pouvez aussi visionner la conférence de presse de présentation de ces conclusions : https://www.youtube.com/watch?v=L2QkurG2Bn0

Au sens large, les aides publiques aux entreprises atteignent au moins 211 milliards d’euros en 2023.

La multiplication des plans sociaux et des plans de départs volontaires choque l’opinion surtout quand les entreprises ont perçu et relance le débat sur le renforcement de la conditionnalité des aides aux grandes entreprises


Permalien

Face à l'un des insectes les plus dangereux en Europe, la France, l'Allemagne et la Suisse tentent d'éviter l'invasion

11 juillet 2025 à 05:38

Raaaah, quelle merde. On avait déjà le Frelon Asiatique (mais bon, il n'y a que les Apiculteurs qui s'en inquiète... pour le moment). Le moustique tigre, la majorité s'en fou aussi, tant qu'ils sont pas piqué et maintenant ça. J'ai hâte de voir si les moyens et les pièges seront efficaces.


Permalink

La VÉRITÉ sur les POLITICIENS en FRANCE ! - Charles Gave - YouTube

10 juillet 2025 à 14:25

Vidéo intéressante car elle donne le point de vue de Charles Gave au sujet des De Villiers, Le Pen, Bardella, Mélenchon, etc.

Précisons qu'il se fait souvent taxer par la team "progrès" d'extremiste, de néo-libérale, voire de fasciste #MotFourreTout

Je le rejoins à 100 % quand il dit qu'on ne peut conseiller de voter pour des corrompus ou pour ceux qui sont à l'origine du déclin de notre nation. Ceci impliquant de virer tous les gros candidats de nos choix.

Liens directs

MIDI IN avec le Raspberry Pi Pico (Micropython)

9 juillet 2025 à 16:11
Dans cet article, nous allons recevoir, au moyen d'un Raspberry Pi Pico programmé en Micropython, les messages MIDI générés par un clavier musical.Il s'agit de la suite logique de mon précédent article (publié il y a presque deux ans...mieux vaut tard que jamais!) qui traitait de l'émission d'un signal MIDI. Le circuitJ'ai utilisé l'interface MIDI dont j'avais parlée dans cet article. Le

L'Union européenne veut déchiffrer vos données privées d'ici 2030 au travers du projet ProtectEU qui est une redite de ChatControl qui signait la fin des communications privées en Europe

9 juillet 2025 à 08:27

Toujours le même refrain de l'UERSS donc faisons lui la même réponse. Soit nos courriers et courriels sont privés, et alors seuls nous et nos correspondants pouvons les lire, soit ils ne sont pas privés.

Si la police a les clés de chiffrement de nos conversations intimes alors deux questions :

  • Qui contrôle la police ?
  • Que se passe-t-il quand la police se fait voler ses clés passe-partout par des bandes malintentionnés ?

Redisons-le, l'état est une mafia comme les autres à ceci près qu'elle est immense, très ancienne et bien mieux installée. C'est la raison pour laquelle il nous faut le moins d'état possible. C'est le seule contre-pouvoir face à ce kraken.
Liens directs

Biais endogroupe/exogroupe : pourquoi favorisons-nous “les nôtres” ?

Par : Régis
8 juillet 2025 à 09:36

Nous avons tous, parfois sans nous en rendre compte, tendance à privilégier les membres de notre propre groupe au détriment de ceux qui n’en font pas partie. Ce phénomène, connu sous le nom de biais endogroupe/exogroupe, influence nos jugements, nos décisions et même nos relations au quotidien. Comprendre ce mécanisme, c’est faire un pas de […]

L’article Biais endogroupe/exogroupe : pourquoi favorisons-nous “les nôtres” ? est apparu en premier sur Windtopik.

Deskflow - Pour partager votre souris et clavier entre plusieurs PC

8 juillet 2025 à 07:42

"Si comme moi vous jonglez entre plusieurs ordinateurs sur votre bureau, vous savez à quel point c’est galère de devoir constamment changer de clavier et souris. Et bien j’ai peut-être une solution : Deskflow. et une fois qu’on y a goûté, impossible de s’en passer."

Mince j'ai acheté mon kvm trop tôt


Permalien

Le développement d'Ori Mushi se poursuit

8 juillet 2025 à 05:46

Photo de la table de jeu de rôle

Le week-end dernier, nouvelle partie d'Ori Mushi, le jeu de rôle que je développe cette année !

Je n'ai pas trop le temps de partager de nouveautés aujourd'hui, donc je vais me contenter de quelques photos de croquis réalisés par les joueurs :

Croquis d'Olivier représentant le bûcher funéraire

Croquis d'Aurélien représentant une carte


Permalien
❌