我刚刚在https://www.ssllabs.com/上测试了我的站点,它说SSLv2是不安全的,我应该和弱密码套件一起禁用它。
我怎么能让它失效呢?我试过以下几种方法,但都不起作用。
/etc/httpd/conf.d/ssl.conf。添加ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:!LOW:!SSLv2:!EXPORT SSLProtocol -ALL +SSLv3 3 +TLSv1 1 SSLCipherSuite SSLCipherSuiteservice httpd restart命令。但它在网站上仍然不安全。我怎么才能修好它?我的服务器是Plesk10.3.1 CentOS。同一服务器上有3-4个站点.
发布于 2012-08-12 06:55:39
将SSLProtocol和SSLCipherSuite行更改为,
SSLProtocol -ALL +SSLv3 +TLSv1 -SSLv2
SSLHonorCipherOrder On
SSLCipherSuite ECDHE-RSA-AES128-SHA256:AES128-GCM-SHA256:RC4:HIGH:!MD5:!aNULL:!EDH重新加载apache以使配置生效。
SSLHonorCipherOrder On将按照指定的顺序尝试密码。
除TLS版本外,上述配置通过了对ssllabs.com的检查。我的CentOS 6只支持TLS1.0,因为OpenSSL 1.0.0。OpenSSL 1.0.1支持TLS 1.1和1.2。
在apache前面有负载均衡器或代理吗?
发布于 2012-08-04 07:53:02
您可能需要确保在您的Apache中没有另一个SSLProtocol或SSLCiperSuite增强功能可以覆盖您刚才添加的配置。
如果您找不到它,请尝试将它们添加到SSL中,而不是ssl.conf中。这将有助于确保正确的应用是最后一次应用。
发布于 2015-05-04 16:30:04
那个为我工作的人
SSLCipherSuite "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH RC4 !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !EDH"试试这个。
https://serverfault.com/questions/414221
复制相似问题