(Пожалуйста, не закрывайте его. Это не дубликат SSLCipherSuite - отключить слабое шифрование, cbc cipher и алгоритм на основе md5)
Я использую Apache 2.2. Я начал получать от сканера следующее сообщение:
Configure SSL/TLS servers to only use TLS 1.1 or TLS 1.2 if supported.
Configure SSL/TLS servers to only support cipher suites that do not use block ciphers. Apply patches if available.
К сожалению, я не могу использовать версию TLS 1.1 (планирую сделать это только в следующей основной версии).
Я хочу заблокировать шифры CBC, но мне это не удалось.
Я настроил следующие шифры, но это не помогло:
SSLCipherSuite HIGH:!ADH:!MD5:-EDH-RSA-DES-CBC3-SHA:-EDH-DSS-DES-CBC3-SHA:-DES-CBC3-SHA
Как предотвратить использование шифров CBC при использовании TLS 1.0 в Apache?
Добавлено
Я протестировал свою среду с помощью TestSSLServer в соответствии с рекомендациями OWASP: https://www.owasp.org/index.php/Testing_for_Weak_SSL/TLS_Ciphers,_Insufficient_Transport_Layer_Protection_%28OTG-CRYPST-001%29
Получаю следующий результат:
Supported versions: TLSv1.0
Deflate compression: no
Supported cipher suites (ORDER IS NOT SIGNIFICANT):
TLSv1.0
RSA_WITH_3DES_EDE_CBC_SHA
DHE_RSA_WITH_3DES_EDE_CBC_SHA
RSA_WITH_AES_128_CBC_SHA
DHE_RSA_WITH_AES_128_CBC_SHA
RSA_WITH_AES_256_CBC_SHA
DHE_RSA_WITH_AES_256_CBC_SHA
RSA_WITH_CAMELLIA_128_CBC_SHA
DHE_RSA_WITH_CAMELLIA_128_CBC_SHA
RSA_WITH_CAMELLIA_256_CBC_SHA
DHE_RSA_WITH_CAMELLIA_256_CBC_SHA
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Я вижу только шифры CBC!
Можно ли предотвратить использование шифров CBC при использовании TLS 1.0 в Apache?
Следуйте SSLLabs или Mozilla Конфигурация безопасности TLS.
SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1
SSLCipherSuite ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256
SSLHonorCipherOrder on
SSLCompression off
SSLSessionTickets off
# OCSP Stapling, only in httpd 2.3.3 and later
SSLUseStapling on
SSLStaplingResponderTimeout 5
SSLStaplingReturnResponderErrors off
SSLStaplingCache shmcb:/var/run/ocsp(128000)
Насколько мне известно, нет возможности отключить CBC и другие «слабые» элементы шифра (RC4 и т. Д.) И по-прежнему использовать TLSv1 или даже TLSv1.1. Надеюсь, я ошибаюсь, но я так не думаю.
Вот мой вопрос о подобной проблеме и ссылка на сайт OpenSSL: Конфигурация SSL для веб-сервера, совместимая с требованиями PCI-DSS об отключении CBC и TLSv1.0