Correctifs de SNS 4.3.31 LTSB
Système
SMC - Suites de chiffrement utilisables avec un firewall SNS
Les suites de chiffrement utilisables lors de la communication entre un firewall SNS et son serveur d'administration SMC sont désormais uniquement les suivantes :
- TLS_AES_128_GCM_SHA256,
- TLS_CHACHA20_POLY1305_SHA256,
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,
- TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256,
- TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256,
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,
- TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,
- TLS_EMPTY_RENEGOTIATION_INFO_SCSV.
Ces suites de chiffrement ont été supprimées :
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,
- TLS_DHE_RSA_WITH_AES_128_CBC_SHA256,
- TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,
- TLS_DHE_RSA_WITH_AES_256_CBC_SHA256.
Certificats et PKI
Le firewall vérifie désormais correctement le contenu de l'extension basicConstraints du certificat d'une autorité de certification (CA).
Une option de configuration permet d'autoriser ou non l'import d'une CA pour laquelle cette extension n'a pas de valeur : il s'agit du jeton de configuration StrictCACheck, présent dans le fichier ConfigFiles > system. L'import d'une telle CA est autorisé lorsque la valeur 0 est affectée à ce jeton.