Tous les flux clients cryptés activent désormais la vérification par paire par défaut. Par défaut, ceci va utiliser le CA OpenSSL par défaut pour vérifier la paire de certificat. Dans la plupart des cas, aucune modification n'a besoin d'être faite pour communiquer avec des serveurs et des certificats SSL valides, sachant que les distributeurs configurent généralement OpenSSL pour utiliser les CA connus.
    Le CA par défaut peut être écrasé sur une base globale en utilisant les
    options de configuration openssl.cafile ou openssl.capath, ou via une requête
    basique en utilisant les options de contexte
    cafile ou
    capath.
    Bien que ce ne soit pas conseillé en général, il est possible de désactiver la
    vérification de certificats par paire pour une requête en définissant l'option
    de contexte verify_peer
    à false, et pour désactiver la validation du nom des paires, en configurant
    l'option de contexte
    verify_peer_name
    à false.
   Le support a été ajouté pour extraire et vérifier les empreintes digitales des 
   certificats. openssl_x509_fingerprint() a été ajouté pour 
   extraire une empreinte digitale d'un certificat X.509 et deux 
   options de contexte de flux SSL ont été 
   ajoutées: capture_peer_cert pour capturer le certificat X.509 
   de l'homologue et peer_fingerprint pour certifier que le 
   certificat de l'homologue doit correspondre à l'empreinte digitale donnée.
  
Les chiffrements par défaut utilisés par PHP ont été mis à jour vers une liste plus sécurisée basée sur les » recommandations de chiffrement de Mozilla, avec deux exclusions supplémentaires: chiffrements Diffie-Hellman anonymes et RC4.
   Cette liste est accessible via la nouvelle constante 
   OPENSSL_DEFAULT_STREAM_CIPHERS et peut être remplacée 
   (comme dans les versions précédentes de PHP) en définissant l'option de contexte 
   chiffrements.
  
   La compression SSL/TLS a été désactivée par défaut pour atténuer l'attaque CRIME. 
   PHP 5.4.13 a ajouté une option de contexte 
   disable_compression 
   pour permettre à la compression d'être désactivée: elle est maintenant définie 
   à true (c'est-à-dire que la compression est désactivée) par défaut.
  
   L'option de contexte SSL honor_cipher_order a été 
   ajoutée pour permettre aux serveurs de flux chiffrés d'atténuer les 
   vulnérabilités de BEAST en préférant les chiffrements du serveur au client.
  
   Le protocole et le chiffrement qui ont été négociés pour un flux chiffré 
   peuvent désormais être accédé via stream_get_meta_data() 
   ou stream_context_get_options() lorsque l'option de 
   contexte SSL capture_session_meta est définie à true.
  
<?php
$ctx = stream_context_create(['ssl' => [
    'capture_session_meta' => TRUE
]]);
 
$html = file_get_contents('https://google.com/', FALSE, $ctx);
$meta = stream_context_get_options($ctx)['ssl']['session_meta'];
var_dump($meta);
?>
L'exemple ci-dessus va afficher :
array(4) {
  ["protocol"]=>
  string(5) "TLSv1"
  ["cipher_name"]=>
  string(20) "ECDHE-RSA-AES128-SHA"
  ["cipher_bits"]=>
  int(128)
  ["cipher_version"]=>
  string(11) "TLSv1/SSLv3"
}
Les flux de clients chiffrés prennent déjà en charge la confidentialité persistante, car il est généralement contrôlé par le serveur. Les flux de serveurs chiffrés en PHP à l'aide de certificats capables d'une confidentialité persistante n'ont pas besoin de prendre d'autres mesures pour activer PFS; Toutefois, un certain nombre de nouvelles options de contexte SSL ont été ajoutées pour permettre un plus grand contrôle sur PFS et traiter les problèmes de compatibilité qui peuvent survenir.
ecdh_curve
      Cette option permet de sélectionner une courbe spécifique à utiliser avec 
      les chiffrements ECDH. S'il n'est pas spécifié, prime256v1 
      sera utilisé.
     
dh_paramChemin d'accès à un fichier contenant des paramètres pour l'échange de clés Diffie-Hellman, tel que celui créé par la commande suivante :
openssl dhparam -out /path/to/my/certs/dh-2048.pem 2048
single_dh_use
      Si définie à true, une nouvelle paire de clés sera créée lors de
      l'utilisation des paramètres Diffie-Hellman, améliorant ainsi 
      la confidentialité persistante.
     
single_ecdh_use
      Si définie à true, une nouvelle paire de clés sera toujours générée 
      lors de la négociation des suites de chiffrement ECDH. Cela améliore 
      la confidentialité persistante.
     
   Il est désormais possible de sélectionner des versions spécifiques de SSL et 
   TLS via l'option de contexte SSL crypto_method ou en 
   spécifiant un transport spécifique lors de la création d'un wrapper de flux 
   (par exemple, en appelant stream_socket_client() ou 
   stream_socket_ serveur()).
  
   L'option de contexte SSL crypto_method accepte un masque 
   de bits énumérant les protocoles qui sont autorisés, comme le fait le 
   crypto_type de stream_socket_enable_crypto().
   
  
| Pprotocole(s) | Drapeau client | Drapeau serveur | Transport | 
|---|---|---|---|
| Toute version TLS ou SSL | STREAM_CRYPTO_METHOD_ANY_CLIENT | STREAM_CRYPTO_METHOD_ANY_SERVER | ssl:// | 
| Toute version TLS | STREAM_CRYPTO_METHOD_TLS_CLIENT | STREAM_CRYPTO_METHOD_TLS_SERVER | tls:// | 
| TLS 1.0 | STREAM_CRYPTO_METHOD_TLSv1_0_CLIENT | STREAM_CRYPTO_METHOD_TLSv1_0_SERVER | tlsv1.0:// | 
| TLS 1.1 | STREAM_CRYPTO_METHOD_TLSv1_1_CLIENT | STREAM_CRYPTO_METHOD_TLSv1_1_SERVER | tlsv1.1:// | 
| TLS 1.2 | STREAM_CRYPTO_METHOD_TLSv1_2_CLIENT | STREAM_CRYPTO_METHOD_TLSv1_2_SERVER | tlsv1.2:// | 
| SSL 3 | STREAM_CRYPTO_METHOD_SSLv3_CLIENT | STREAM_CRYPTO_METHOD_SSLv3_SERVER | sslv3:// | 
<?php
// Nécessitant TLS 1.0 ou mieux lors de l'utilisation de file_get_contents():
$ctx = stream_context_create([
    'ssl' => [
        'crypto_method' => STREAM_CRYPTO_METHOD_TLS_CLIENT,
    ],
]);
$html = file_get_contents('https://google.com/', false, $ctx);
// Nécessitant TLS 1.1 ou 1.2:
$ctx = stream_context_create([
    'ssl' => [
        'crypto_method' => STREAM_CRYPTO_METHOD_TLSv1_1_CLIENT |
                           STREAM_CRYPTO_METHOD_TLSv1_2_CLIENT,
    ],
]);
$html = file_get_contents('https://google.com/', false, $ctx);
// Connexion à l'aide du transport de socket tlsv1.2://.
$sock = stream_socket_client('tlsv1.2://google.com:443/');
?>
La fonction openssl_get_cert_locations() a été ajoutée : elle renvoie les emplacements par défaut que PHP recherchera lors de la recherche de paquets CA.
<?php
var_dump(openssl_get_cert_locations());
?>
L'exemple ci-dessus va afficher :
array(8) {
  ["default_cert_file"]=>
  string(21) "/etc/pki/tls/cert.pem"
  ["default_cert_file_env"]=>
  string(13) "SSL_CERT_FILE"
  ["default_cert_dir"]=>
  string(18) "/etc/pki/tls/certs"
  ["default_cert_dir_env"]=>
  string(12) "SSL_CERT_DIR"
  ["default_private_dir"]=>
  string(20) "/etc/pki/tls/private"
  ["default_default_cert_area"]=>
  string(12) "/etc/pki/tls"
  ["ini_cafile"]=>
  string(0) ""
  ["ini_capath"]=>
  string(0) ""
}
   Le support a été ajouté pour générer, extraire et vérifier les clés et les
   défis publics signés (SPKAC). openssl_spki_new(), 
   openssl_spki_verify(), 
   openssl_spki_export_challenge() et 
   openssl_spki_export() ont été ajoutées pour créer, vérifier
   la clé publique PEM d'exportation et le défi associé de SPKAC générés
   à partir d'un élément HTML5 KeyGen.
  
openssl_spki_newGénère un nouveau SPKAC en utilisant la clé privée, chaîne de caractères de défi et l'algorithme de hachage.
<?php
$pkey = openssl_pkey_new();
openssl_pkey_export($pkey, 'secret passphrase');
$spkac = openssl_spki_new($pkey, 'challenge string');
?>
L'exemple ci-dessus va afficher :
SPKAC=MIIBXjCByDCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA3L0IfUijj7+A8CPC8EmhcdNoe5fUAog7OrBdhn7EkxFButUp40P7+LiYiygYG1TmoI/a5EgsLU3s9twEz3hmgY9mYIqb/rb+SF8qlD/K6KVyUORC7Wlz1Df4L8O3DuRGzx6/+3jIW6cPBpfgH1sVuYS1vDBsP/gMMIxwTsKJ4P0CAwEAARYkYjViMzYxMTktNjY5YS00ZDljLWEyYzctMGZjNGFhMjVlMmE2MA0GCSqGSIb3DQEBAwUAA4GBAF7hu0ifzmjonhAak2FhhBRsKFDzXdKIkrWxVNe8e0bZzMrWOxFM/rqBgeH3/gtOUDRS5Fnzyq425UsTYbjfiKzxGeCYCQJb1KJ2V5Ij/mIJHZr53WYEXHQTNMGR8RPm7IxwVXVSHIgAfXsXZ9IXNbFbcaLRiSTr9/N4U+MXUWL7
openssl_spki_verifyVérifie le SPKAC fourni.
<?php
$pkey = openssl_pkey_new();
openssl_pkey_export($pkey, 'secret passphrase');
$spkac = openssl_spki_new($pkey, 'challenge string');
var_dump(openssl_spki_verify($spkac));
?>
openssl_spki_export_challengeExportations du défi associé au SPKAC fourni.
<?php
$pkey = openssl_pkey_new();
openssl_pkey_export($pkey, 'secret passphrase');
$spkac = openssl_spki_new($pkey, 'challenge string');
$challenge = openssl_spki_export_challenge($spkac);
echo $challenge;
?>
L'exemple ci-dessus va afficher :
challenge string
openssl_spki_exportExporte la clé publique RSA au format PEM du SPAKC.
<?php
$pkey = openssl_pkey_new();
openssl_pkey_export($pkey, 'secret passphrase');
$spkac = openssl_spki_new($pkey, 'challenge string');
echo openssl_spki_export($spkac);
?>
L'exemple ci-dessus va afficher :
-----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDcvQh9SKOPv4DwI8LwSaFx02h7 l9QCiDs6sF2GfsSTEUG61SnjQ/v4uJiLKBgbVOagj9rkSCwtTez23ATPeGaBj2Zg ipv+tv5IXyqUP8ropXJQ5ELtbXPUN/gvw7cO5EbPHr/7eMhbpw8Gl+AfWxW5hLW8 MGw/+AwwjHBOwong/QIDAQAB -----END PUBLIC KEY-----