Provided by: manpages-fr-extra_20151231_all bug

NOM

       SSL_CTX_new - Créer un nouvel objet SSL_CTX comme cadre pour les fonctions avec TLS/SSL actif.

SYNOPSIS

        #include <openssl/ssl.h>

        SSL_CTX *SSL_CTX_new(const SSL_METHOD *method);

DESCRIPTION

       SSL_CTX_new() crée un nouvel objet SSL_CTX comme cadre pour établir des connexions avec TLS/SSL actif.

NOTES

       L'objet SSL_CTX utilise method comme méthode de connexion. Il existe des méthodes de type générique (pour
       utilisation client et serveur), un type uniquement serveur et un type uniquement client.method peut
       appartenir aux types suivants :

       SSLv2_method(void), SSLv2_server_method(void), SSLv2_client_method(void)
           Une  connexion  TLS/SSL  établie  avec  ces  méthodes ne comprendra que le protocole SSLv2. Un client
           enverra des messages hello client SSLv2 et indiquera qu'il ne  comprend  que  SSLv2.  Un  serveur  ne
           comprendra que les messages hello du client SSLv2.

       SSLv3_method(void), SSLv3_server_method(void), SSLv3_client_method(void)
           Un  connexion  TLS/SSL  établie  avec  ces  méthodes  ne comprendra que le protocole SSLv3. Un client
           enverra des messages hello client SSLv3 et indiquera qu'il ne  comprend  que  SSLv3.  Un  serveur  ne
           comprendra  que  les  messages hello client SSLv3. Cela veut surtout dire qu'il ne comprendra pas les
           messages hello client SSLv2 qui sont couramment utilisés pour  des  raisons  de  compatibilité.  Voir
           SSLv23_*_method().

       TLSv1_method(void), TLSv1_server_method(void), TLSv1_client_method(void)
           Une  connexion   TLS/SSL  établie  avec  ces méthodes ne comprendra que le protocole TLSv1. Un client
           enverra des messages hello TLSv1 et indiquera qu'il ne comprend que TLSv1. Un serveur  ne  comprendra
           que  les  messages  hello  client  TLSv1. Cela veut surtout dire qu'il ne comprendra pas les messages
           hello  client  SSLv2  qui  sont  couramment  utilisés  pour  des  raisons  de   compatibilité.   Voir
           SSLv23_*_method(). Il ne comprendra pas non plus les messages hello client SSLv3.

       SSLv23_method(void), SSLv23_server_method(void), SSLv23_client_method(void)
           Une  connexion  TLS/SSL établie avec ces méthodes peut comprendre les protocoles SSLv2, SSLv3, TLSv1,
           TLSv1.1 et TLSv1.2

           Si la liste de chiffrements ne contient pas d’ensemble de chiffrements SSLv2 (la liste par défaut  de
           chiffrements n'existe pas), ou si des extensions sont nécessaires (par exemple le nom de serveur), un
           client  enverra  des  messages hello client TLSv1 incluant des extensions et indiquera qu'il comprend
           aussi TLSv1.1, TLSv1.2 et permettra de se rabattre sur SSLv3. Un serveur gérera les protocoles SSLv3,
           TLSv1, TLSv1.1 et TLSv1.2. C'est le meilleur choix s'il y a un souci de compatibilité.

           S'il existe des ensembles de chiffrement SSLv2 dans la liste de chiffrements, et si aucune  extension
           n'est nécessaire, les clients utiliseront des hellos compatibles SSLv2, et SSLv2 sera accepté par les
           serveurs.  Cela  n'est  pas  recommandé  en raison du caractère non sécurisé de SSLv2 et de la nature
           limitée du hello client SSLv2 qui interdit l'utilisation d'extensions.

       La  liste  des  protocoles  disponibles  peut  être  ultérieurement  limitée  en  utilisant  les  options
       SSL_OP_NO_SSLv2,  SSL_OP_NO_SSLv3,  SSL_OP_NO_TLSv1, SSL_OP_NO_TLSv1_1 et SSL_OP_NO_TLSv1_2 des fonctions
       SSL_CTX_set_options()  ou  SSL_set_options().  Avec   ces   options,   il   est   possible   de   choisir
       SSLv23_server_method()  par  exemple  et  de  pouvoir  négocier  avec tous les clients possibles, mais de
       n'autoriser que les protocoles les plus récents comme TLSv1, TLSv1.1 ou TLS v1.2.

       Des applications qui ne veulent jamais prendre en charge SSLv2 (même si la  chaîne  de  chiffrements  est
       configurée pour utiliser les ensembles de chiffrement SSLv2) peuvent utiliser l'option SSL_OP_NO_SSLv2.

       SSL_CTX_new()  initialise la liste de chiffrements, la configuration du cache de sessions, le rappel, les
       clés et les certificats, ainsi que les options de ses valeurs par défaut.

VALEURS DE RETOUR

       Les valeurs suivantes peuvent être renvoyées :

       NULL
           La création d'un nouvel objet SSL_CTX a échoué. Vérifiez la pile d'erreur pour découvrir la raison de
           l'échec.

       Pointeur vers un objet SSL_CTX
           La valeur renvoyée pointe vers un objet SSL_CTX alloué.

VOIR AUSSI

       SSL_CTX_free(3), SSL_accept(3),ssl(3), SSL_set_connect_state(3)

TRADUCTION

       La traduction de cette page de manuel est maintenue par les membres de la  liste  <debian-l10n-french  AT
       lists  DOT  debian  DOT org>. Veuillez signaler toute erreur de traduction par un rapport de bogue sur le
       paquet manpages-fr-extra.

1.0.2a 1.0.2c                                      2015-12-31                         fr::ssl::SSL_CTX_new(3SSL)