Résoudre l'erreur ERR_SSL_OBSOLETE_CIPHER
L'erreur ERR_SSL_OBSOLETE_CIPHER dans Google Chrome se produit lorsque les configurations SSL/TLS de votre serveur utilisent des ciphers ou protocoles obsolètes tels que SSLv3 ou RC4. Pour corriger ce problème, il est nécessaire de modifier les fichiers de configuration des serveurs comme Apache ou Tomcat, en utilisant des ciphers et protocoles modernes conformes aux navigateurs actuels. Des outils externes comme Qualys SSL Labs Test peuvent être utilisés pour vérifier votre configuration.
Pour plus d’assistance, utilisez notre chatbot gratuit, conçu pour vous aider à résoudre des problèmes techniques.
Points clés à retenir
- Cause de l’erreur ERR_SSL_OBSOLETE_CIPHER : Chrome rejette certains protocoles SSL ou ciphers pour des raisons de sécurité.
- Configuration manuelle nécessaire : Des ajustements des fichiers de configuration sont requis sur des serveurs Apache, Tomcat ou autres.
- Mise à niveau des ciphers et protocoles : Utilisez les configurations recommandées pour être conforme aux dernières versions des navigateurs modernes.
- Outillage pour tests de configuration : Des outils comme Qualys SSL Labs Test permettent d’identifier les ciphers obsolètes et d’affiner vos réglages.
Guide pas-à-pas pour résoudre l’erreur ERR_SSL_OBSOLETE_CIPHER
1. Contexte et Causes de l’Erreur
L’erreur ERR_SSL_OBSOLETE_CIPHER survient sur Google Chrome lorsque le serveur utilise un protocole SSL/TLS ou un jeu de ciphers obsolètes qui ne sont plus acceptés par les navigateurs modernes. Google Chrome, à partir de ses dernières versions, a mis en place des exigences de sécurité plus strictes pour protéger les utilisateurs contre des vulnérabilités potentielles.
Résumé technique :
- SSLv2 et SSLv3 : Ces protocoles sont obsolètes et comportent des vulnérabilités critiques comme POODLE.
- Problème commun : L’utilisation de ciphers faibles tels que Triple DES (3DES) ou RC4, qui ne fournissent plus un niveau de sécurité suffisant.
2. Étapes pour résoudre l’erreur sur un serveur Apache
Si vous utilisez Apache comme serveur web, voici les étapes à suivre :
a. Modifier les fichiers de configuration
-
Accédez à votre serveur et ouvrez le fichier de configuration SSL.
- Sur CentOS, éditez
/etc/httpd/conf.d/ssl.conf. - Pour les configurations VirtualHost, cela peut être
/etc/httpd/conf/httpd.conf.
- Sur CentOS, éditez
-
Recherchez la ligne SSLProtocol et assurez-vous d’y inclure uniquement les protocoles modernes :
SSLProtocol all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1 -
Ensuite, configurez la suite de ciphers avec la directive SSLCipherSuite. Les ciphers obsolètes comme RC4 et 3DES doivent être désactivés :
SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES128+EECDH:AES128+EDH:!AES128:!MD5:!RC4:!3DES
-
Redémarrez Apache pour appliquer les nouvelles configurations :
sudo systemctl restart httpd
Astuce d’expert :
Pour un premier test rapide de la configuration SSL/TLS, utilisez une commande Linux comme openssl :
openssl s_client -connect yourserverdomain.com:443
Cela vous permettra de voir quels ciphers sont utilisés pendant la négociation SSL/TLS.
3. Étapes pour résoudre l’erreur sur un serveur Tomcat
Pour les administrateurs qui utilisent Tomcat comme serveur d’applications Java, la correction de cette erreur nécessite une mise à jour du fichier server.xml.
a. Configurer le connecteur HTTPS
-
Localisez et modifiez le fichier
server.xmldans votre répertoire Tomcat/conf/. -
Assurez-vous que le Connector est configuré pour accepter uniquement TLS 1.2 ou supérieur, et des ciphers modernes comme suit :
<Connector protocol="org.apache.coyote.http11.Http11NioProtocol" port="8443" maxThreads="200" scheme="https" secure="true" SSLEnabled="true" keystoreFile="/path_to_keystore/.keystore" keystorePass="your_password" sslEnabledProtocols="TLSv1.2,TLSv1.3" ciphers="TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384"/> -
Redémarrez Tomcat pour appliquer ces nouvelles configurations.
Astuce d’expert :
Tomcat peut avoir des problèmes de compatibilité avec certains ciphers si vous n’utilisez pas une version récente de la JDK. Il est recommandé d’utiliser Oracle JDK à jour pour éviter ces incompatibilités.
4. Étapes pour valider votre configuration SSL/TLS
Une fois la configuration ajustée, il est crucial de vérifier si votre serveur est maintenant conforme aux normes de sécurité actuelles.
a. Tester avec des outils externes
-
Utilisez l’outil gratuit de Qualys SSL Labs pour effectuer un test approfondi de votre serveur SSL. Il fournit un rapport détaillé avec les ciphers utilisés ainsi que les recommandations d’amélioration.
Vous pouvez entrer l’URL de votre serveur et obtenir une note de sécurité globale (A à F) ainsi que les ciphers listés par leur niveau de sécurité.
b. Utilisez des générateurs de configurations
- Pour vous assurer que votre fichier de configuration reste optimal, vous pouvez utiliser un générateur de ciphers, comme celui proposé par Mozilla. Cela vous fournira une configuration à jour en fonction de votre version de serveur, comportant les meilleurs ciphers : Mozilla SSL Configuration Generator.
5. Outils recommandés pour la gestion de la sécurité SSL/TLS
En tant qu’expert, je conseille vivement d’investir dans des outils de gestion de sécurité pour gérer vos certificats SSL/TLS, ainsi que pour suivre les mises à jour liées aux ciphers et aux protocoles :
- NordVPN : Le chiffrement de pointe offert par NordVPN peut vous aider à renforcer la sécurité de votre réseau.
- NordPass : Un gestionnaire de mots de passe sécurisé et fiable, essentiel pour garantir des accès chiffrés et protégés à vos applications web.
Note : Ces produits ne corrigeront pas directement l’erreur ERR_SSL_OBSOLETE_CIPHER, mais ils peuvent renforcer la sécurité globale de vos systèmes.
Section FAQ
1. Pourquoi mon navigateur affiche-t-il ERR_SSL_OBSOLETE_CIPHER ?
Votre navigateur, comme Google Chrome, rejette les connexions utilisant des ciphers jugés obsolètes ou peu sécurisés, tels que RC4 ou SSLv3.
2. Comment puis-je éviter cette erreur à l’avenir ?
Mettez régulièrement à jour vos configurations SSL/TLS en suivant les dernières recommandations en matière de sécurité. Utilisez des suites de ciphers modernes et assurez-vous que votre serveur supporte uniquement TLS 1.2 ou supérieur.
3. Que faire si la modification de la configuration ne semble pas fonctionner ?
Vérifiez que vous avez redémarré le serveur après chaque changement. Si le problème persiste, utilisez un outil de diagnostic comme Qualys SSL Labs pour identifier les erreurs spécifiques dans votre certificat ou configuration actuelle.
4. Puis-je désactiver l’erreur dans Chrome ?
Non, et c’est fortement déconseillé. La désactivation de ce type d’erreur compromet sérieusement la sécurité des connexions chiffrées.
5. Est-il possible d’utiliser un autre navigateur pour éviter ce problème ?
Bien que certains navigateurs moins stricts puissent encore permettre l’accès, vous exposez vos utilisateurs à des risques de sécurité. Il est préférable de résoudre l’erreur côté serveur.
En espérant que ces étapes et conseils vous aideront à résoudre efficacement l’erreur ERR_SSL_OBSOLETE_CIPHER et à renforcer la sécurité de vos connexions SSL/TLS.
