accueil > Gestion réseau > wget-sslrc

wget-sslrc : Téléchargement de fichiers sécurisé avec SSL/TLS amélioré

wget-sslrc est un script ou une commande wrapper basée sur la commande standard `wget`, conçue pour renforcer les configurations liées à SSL/TLS ou pour forcer des protocoles de sécurité spécifiques afin de télécharger des fichiers en toute sécurité. Elle peut être utilisée pour simplifier la gestion des certificats, l'utilisation de versions TLS spécifiques ou le traitement des erreurs de connexion sécurisée.

Aperçu

wget-sslrc maintient les puissantes fonctionnalités de téléchargement de `wget` tout en étant conçu pour améliorer la sécurité des connexions SSL/TLS ou simplifier les options complexes de certificat. Ceci est particulièrement utile dans les environnements où les exigences de sécurité sont strictes.

Caractéristiques principales

  • Forçage de la version du protocole SSL/TLS (par exemple, TLSv1.2 ou supérieur)
  • Simplification de l'utilisation de bundles de certificats CA spécifiques
  • Renforcement ou traitement flexible de la validation des certificats
  • Compatibilité avec toutes les fonctionnalités de `wget`

Options principales

wget-sslrc appelle `wget` en interne, donc la plupart des options de `wget` peuvent être utilisées directement. De plus, wget-sslrc peut fournir des options supplémentaires liées à la sécurité ou modifier les valeurs par défaut. Ci-dessous sont des options couramment utilisées liées à SSL/TLS dans `wget`.

Liées à SSL/TLS

Commande générée :

Essayez de combiner les commandes.

Description:

`wget-sslrc` Exécute la commande.

Essayez d'exécuter virtuellement les commandes avec l'IA en combinant les options ci-dessus.

Exemples d'utilisation

wget-sslrc est utilisé de manière similaire à `wget`, mais des configurations liées à la sécurité peuvent être appliquées en interne.

Téléchargement sécurisé de base

wget-sslrc https://example.com/secure_file.zip

Télécharge un fichier en utilisant les options de sécurité configurées par défaut.

Utilisation d'un certificat CA spécifique

wget-sslrc --ca-certificate=/etc/ssl/my_custom_ca.pem https://internal.example.com/data.tar.gz

Valide la validité du serveur en utilisant le fichier de certificat CA spécifié.

Forcer le protocole TLSv1.2

wget-sslrc --secure-protocol=TLSv1.2 https://legacy-server.com/update.bin

Force l'utilisation du protocole TLSv1.2 uniquement lors du téléchargement.

Ignorer la vérification du certificat (Attention)

wget-sslrc --no-check-certificate https://test.untrusted.com/file.txt

Télécharge un fichier en ignorant la validation du certificat. Ne pas utiliser avec des sources non fiables en raison des risques de sécurité.

Installation

wget-sslrc n'est pas une commande incluse par défaut dans les distributions Linux standard. Il est généralement implémenté sous forme de script shell qui encapsule la commande `wget`. Voici comment créer un script `wget-sslrc` simple.

Prérequis

La commande `wget` doit être installée sur votre système.

Création du script et attribution des permissions d'exécution

echo '#!/bin/bash\nexec wget --secure-protocol=TLSv1_2 "$@"' > wget-sslrc
chmod +x wget-sslrc

Enregistrez le contenu suivant dans un fichier nommé `wget-sslrc` et attribuez-lui les permissions d'exécution. Cet exemple utilise TLSv1.2 par défaut et exploite le chemin des certificats CA système.

Ajout au PATH

sudo mv wget-sslrc /usr/local/bin/

Déplacez le script vers un répertoire situé dans le PATH, tel que `/usr/local/bin`, pour pouvoir l'exécuter de n'importe où.

Conseils et précautions

Voici quelques conseils utiles et points à considérer lors de l'utilisation de wget-sslrc.

Version du protocole sécurisé

Pour se conformer aux normes de sécurité les plus récentes, il est recommandé de forcer TLSv1.2 ou TLSv1.3 en utilisant l'option `--secure-protocol`.

  • TLSv1.2 : `wget-sslrc --secure-protocol=TLSv1.2 ...`
  • TLSv1.3 : `wget-sslrc --secure-protocol=TLSv1.3 ...` (Nécessite wget version 1.20 ou supérieure)

Gestion des certificats

Si vous utilisez un réseau privé ou des certificats auto-signés, vous devez spécifier explicitement le fichier de certificat CA de confiance avec l'option `--ca-certificate`.

  • Vérifier le chemin CA par défaut du système : `/etc/ssl/certs/` ou `/etc/pki/tls/certs/`
  • Mettre à jour le bundle de certificats : `sudo update-ca-certificates` (Debian/Ubuntu) ou `sudo update-pki-ca-trust` (RHEL/CentOS)

Débogage

En cas de problèmes de connexion, vous pouvez utiliser l'option `-d` (debug) transmise à `wget` pour obtenir des informations détaillées sur la négociation SSL/TLS. Par exemple, `wget-sslrc -d https://example.com`.


Commandes de la même catégorie