Назад | Перейти на главную страницу

Как предотвратить использование шифров CBC при использовании TLS 1.0 в Apache?

(Пожалуйста, не закрывайте его. Это не дубликат SSLCipherSuite - отключить слабое шифрование, cbc cipher и алгоритм на основе md5)

Я использую Apache 2.2. Я начал получать от сканера следующее сообщение:

Configure SSL/TLS servers to only use TLS 1.1 or TLS 1.2 if supported.
Configure SSL/TLS servers to only support cipher suites that do not use block ciphers. Apply patches if available.

К сожалению, я не могу использовать версию TLS 1.1 (планирую сделать это только в следующей основной версии).

Я хочу заблокировать шифры CBC, но мне это не удалось.

Я настроил следующие шифры, но это не помогло:

SSLCipherSuite HIGH:!ADH:!MD5:-EDH-RSA-DES-CBC3-SHA:-EDH-DSS-DES-CBC3-SHA:-DES-CBC3-SHA

Как предотвратить использование шифров CBC при использовании TLS 1.0 в Apache?

Добавлено

Я протестировал свою среду с помощью TestSSLServer в соответствии с рекомендациями OWASP: https://www.owasp.org/index.php/Testing_for_Weak_SSL/TLS_Ciphers,_Insufficient_Transport_Layer_Protection_%28OTG-CRYPST-001%29

Получаю следующий результат:

Supported versions: TLSv1.0
Deflate compression: no
Supported cipher suites (ORDER IS NOT SIGNIFICANT):
  TLSv1.0
     RSA_WITH_3DES_EDE_CBC_SHA
     DHE_RSA_WITH_3DES_EDE_CBC_SHA
     RSA_WITH_AES_128_CBC_SHA
     DHE_RSA_WITH_AES_128_CBC_SHA
     RSA_WITH_AES_256_CBC_SHA
     DHE_RSA_WITH_AES_256_CBC_SHA
     RSA_WITH_CAMELLIA_128_CBC_SHA
     DHE_RSA_WITH_CAMELLIA_128_CBC_SHA
     RSA_WITH_CAMELLIA_256_CBC_SHA
     DHE_RSA_WITH_CAMELLIA_256_CBC_SHA
     TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
     TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
     TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

Я вижу только шифры CBC!

Можно ли предотвратить использование шифров CBC при использовании TLS 1.0 в Apache?

Следуйте SSLLabs или Mozilla Конфигурация безопасности TLS.

пример

SSLProtocol             all -SSLv3 -TLSv1 -TLSv1.1
SSLCipherSuite          ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256
SSLHonorCipherOrder     on
SSLCompression          off
SSLSessionTickets       off

# OCSP Stapling, only in httpd 2.3.3 and later
SSLUseStapling          on
SSLStaplingResponderTimeout 5
SSLStaplingReturnResponderErrors off
SSLStaplingCache        shmcb:/var/run/ocsp(128000)

Насколько мне известно, нет возможности отключить CBC и другие «слабые» элементы шифра (RC4 и т. Д.) И по-прежнему использовать TLSv1 или даже TLSv1.1. Надеюсь, я ошибаюсь, но я так не думаю.

Вот мой вопрос о подобной проблеме и ссылка на сайт OpenSSL: Конфигурация SSL для веб-сервера, совместимая с требованиями PCI-DSS об отключении CBC и TLSv1.0