Один из моих клиентов хотел, чтобы я обновил openssl и Apache на его сервере, потому что он хочет получить A от SSLLabs. Я пошел дальше и обновился до Apache 2.4.18 и openssl до версии 1.0.2e. Затем я изменил конфигурацию SSL Apache, чтобы она соответствовала следующему:
# SSL Protocols/Ciphers
SSLProtocol All -SSLv2 -SSLv3
SSLHonorCipherOrder On
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256::kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!3DES:!MD5:!PSK
SSLCompression off
Я запустил SSL-тест в SSL Labs, но все еще получаю следующее предупреждение:
Этот сервер уязвим для атаки POODLE. Если возможно, отключите SSL 3 для смягчения последствий. Оценка ограничена C.
В списке протоколов указано ДА для SSL 3, даже если в приведенном выше заявлении говорится, что его следует отключить.
Я пробовал много комбинаций шифров, выполняя поиск в Интернете, и всегда получаю один и тот же результат. Я также искал конфигурацию SSL в любом файле * .conf, но кроме моего файла SSL, приведенного выше, нет.
URL-адрес веб-сайта: https://orders.expotools.biz
Лаборатории SSL: https://www.ssllabs.com/ssltest/analyze.html?d=orders.expotools.biz
Чтобы заставить его работать, мне пришлось перекомпилировать openssl с помощью следующей команды ./config --prefix=/usr no-threads shared no-ssl3
. Мне также пришлось перекомпилировать apache, чтобы изменения вступили в силу. Работайте как шарм.
ssllabs может кешировать результат. Я помню, как использовал ссылку или кнопку на странице результатов ssllabs, чтобы очистить кеш и повторно проверить веб-сервер.