stunnel est un outil en ligne de commande utilisé pour créer des tunnels SSL/TLS pour sécuriser les connexions réseau. Il permet de chiffrer les communications entre les clients et les serveurs, protégeant ainsi les données échangées contre les interceptions et les attaques. stunnel est particulièrement utile pour sécuriser les services qui ne supportent pas nativement SSL/TLS.

Installation

stunnel est disponible dans les dépôts de la plupart des distributions Linux. Vous pouvez l'installer en utilisant le gestionnaire de paquets de votre distribution :

Debian/Ubuntu :

sudo apt-get install stunnel4

CentOS/RHEL :

sudo yum install stunnel

Fedora :

sudo dnf install stunnel

Configuration de Base

La configuration de stunnel se fait via un fichier de configuration, généralement situé à /etc/stunnel/stunnel.conf. Voici un exemple de configuration de base pour créer un tunnel SSL/TLS :

; Fichier de configuration stunnel

; Activer le mode client ou serveur
client = no

; Chemin vers le fichier de clé privée
key = /etc/stunnel/stunnel.key

; Chemin vers le fichier de certificat
cert = /etc/stunnel/stunnel.crt

; Chemin vers le fichier de certificat de l'autorité de certification (CA)
CAfile = /etc/stunnel/stunnel.ca

; Activer le mode de débogage
debug = 7

; Définir le service
[https]
accept = 443
connect = 127.0.0.1:80

 

Options de Configuration

client : Définir si stunnel fonctionne en mode client ou serveur.

client = yes

key : Chemin vers le fichier de clé privée.

key = /etc/stunnel/stunnel.key

cert : Chemin vers le fichier de certificat.

cert = /etc/stunnel/stunnel.crt

CAfile : Chemin vers le fichier de certificat de l'autorité de certification (CA).

CAfile = /etc/stunnel/stunnel.ca

debug : Activer le mode de débogage.

debug = 7

accept : Port sur lequel stunnel écoute les connexions entrantes.

accept = 443

connect : Adresse et port du serveur auquel stunnel se connecte.

connect = 127.0.0.1:80

Exemples de Configuration Avancée

Configuration de stunnel en mode client :

client = yes

[https]
accept = 127.0.0.1:8443
connect = remote_server:443

 

Configuration de stunnel en mode serveur :

client = no

[https]
accept = 443
connect = 127.0.0.1:80

 

Configuration de stunnel avec authentification client :

 
client = no

[https]
accept = 443
connect = 127.0.0.1:80
verify = 2
CAfile = /etc/stunnel/stunnel.ca

 

Utilisation de stunnel pour Sécuriser les Connexions

Pour sécuriser les connexions entre un client et un serveur, vous pouvez configurer stunnel en mode client sur le client et en mode serveur sur le serveur. Voici un exemple de configuration pour sécuriser une connexion HTTP :

Configuration du client :

client = yes

[https]
accept = 127.0.0.1:8443
connect = remote_server:443

 

Configuration du serveur :

client = no

[https]
accept = 443
connect = 127.0.0.1:80

 


Mise en garde concernant l'utilisation des outils de cybersécurité

L'utilisation des outils de cybersécurité présentés sur ce site est soumise à des considérations légales et éthiques importantes. Avant d'utiliser ces outils, nous vous encourageons à prendre en compte les points suivants :

- Cadre légal : L'utilisation de certains outils de cybersécurité peut être réglementée par la loi dans votre pays ou région. Il est de votre responsabilité de vous informer sur les lois en vigueur concernant la cybersécurité, la protection des données et la vie privée. L'utilisation non autorisée de ces outils peut entraîner des poursuites judiciaires et des sanctions pénales.

- Consentement : Assurez-vous d'obtenir le consentement explicite des parties concernées avant d'utiliser des outils qui pourraient intercepter, surveiller ou analyser des données. Le respect de la vie privée des individus est primordial.

- Utilisation éthique : Les outils de cybersécurité doivent être utilisés de manière éthique et responsable. Ils ne doivent pas être employés à des fins malveillantes, telles que le piratage, le vol de données ou toute autre activité illégale.

- Responsabilité : En utilisant ces outils, vous reconnaissez que vous le faites à vos propres risques. Nous ne saurions être tenus responsables des conséquences résultant de l'utilisation de ces outils, y compris, mais sans s'y limiter, les dommages matériels, les pertes de données ou les poursuites judiciaires.

- Formation et expertise : Il est recommandé de suivre une formation adéquate et de posséder les compétences nécessaires avant d'utiliser des outils de cybersécurité. Une mauvaise utilisation peut entraîner des résultats indésirables et des risques pour la sécurité.

En utilisant ce site et les outils qui y sont présentés, vous acceptez de respecter ces conditions et de vous conformer à toutes les lois applicables.

Formateur

Bertrand LECLERCQ

Consultant DevSecOps & Data Engineer


Avec 25 ans d'expérience dans le développement logiciel et une certification en Data Engineering de l'École des Mines Paris - PSL, je suis passionné par la cybersécurité, le big data et le DevOps. J'aime partager mes connaissances et aider la communauté à renforcer sa posture de sécurité.

J'ai créé une base de vulnérabilités librement accessible et je me forme en continu sur des plateformes comme TryHackMe. Mon objectif ? Démocratiser la cybersécurité et permettre à chacun de mieux comprendre les enjeux.

J'ai une solide expertise dans la conception et le déploiement de solutions sécurisées, ainsi qu'une expérience éprouvée dans la gestion de projets complexes. Maîtrisant un large éventail de technologies (Python, Go, Java, Docker, Kubernetes, etc.), je suis convaincu que la sécurité doit être intégrée dès le début du cycle de développement.

Le projet NoHackMe vous permet d'effectuer une veille Cyber, vous permet de découvrir le monde de la Cybersécurité ainsi qu'une section formation Cyber

Soutenez No Hack Me sur Tipeee