-
@dclauzel Pour ECDSA, c’est ta clef privée qui détermine ce qui sera utilisé (donc toujours en faire une en prime256v1, secp384r1 est supposé être obligatoire en support aussi, mais on a eu de récentes mauvaises surprises sur ce sujet avec Android).
-
@dclauzel Pour ce qui est ECDHE, forcément que la courbe ECDSA doit être supportée (sinon ça peut merder méchamment). Tu peux en supporter plus sur les versions récentes de openssl/nginx/apache, mais pareil, le support de prime256v1 suffit largement.
-
@dclauzel ECDSA/ECDH est un véritable enfer sur Terre en terme de complexité. Tu sens ma perte de foi en l’humanité à chaque fois que je dois toucher à ce morceau… git.imirhil.fr/aeris/cryptcheck/commit/d4850e4a2648b03b6855cf7336538caff1a3bf4e git.imirhil.fr/aeris/cryptcheck/src/d4850e4a2648b03b6855cf7336538caff1a3bf4e/lib/cryptcheck/tls/engine.rb#L174-L175 git.imirhil.fr/aeris/cryptcheck/src/d4850e4a2648b03b6855cf7336538caff1a3bf4e/lib/cryptcheck/tls/engine.rb#L188-L194
aeris22’s Twitter Archive—№ 63,907