Ein PCI-Konformitätsscan hat ergeben, dass wir die Sicherheitsverschlüsselungen MEDIUM und LOW / WEAK von Apache aus Sicherheitsgründen deaktivieren. Kann mir jemand sagen, wie ich diese Chiffren deaktivieren kann?
Apache v2.2.14 mod_ssl v2.2.14
Das haben sie uns gesagt:
Synopsis: Der Remote-Dienst unterstützt die Verwendung von SSL-Chiffren mittlerer Stärke. Beschreibung: Der Remote-Host unterstützt die Verwendung von SSL-Chiffren mit mittlerer Verschlüsselung, die wir derzeit als solche mit Schlüssellängen von mindestens 56 Bit und weniger als 112 Bit betrachten. Lösung: Konfigurieren Sie die betroffene Anwendung nach Möglichkeit neu, um die Verwendung von Chiffren mittlerer Stärke zu vermeiden. Risikofaktor: Mittel / CVSS Basiswert: 5,0 (CVSS2 # AV: N / AC: L / Au: N / C: P / I: N / A: N) [Mehr]
Synopsis: Der Remote-Dienst unterstützt die Verwendung schwacher SSL-Chiffren. Beschreibung: Der Remote-Host unterstützt die Verwendung von SSL-Chiffren, die entweder eine schwache oder gar keine Verschlüsselung bieten. Siehe auch: http://www.openssl.org/docs/apps/ciphers .html Lösung: Konfigurieren Sie die betroffene Anwendung nach Möglichkeit neu, um die Verwendung schwacher Chiffren zu vermeiden. Risikofaktor: Mittel / CVSS Basiswert: 5,0 (CVSS2 # AV: N / AC: L / Au: N / C: P / I: N / A: N) [Mehr]
quelle
Antworten:
Abhängig von Ihren Anforderungen können Sie eine SSLCipherSuite-Leitung erstellen, die den Auftrag für Sie erledigt.
http://httpd.apache.org/docs/2.2/mod/mod_ssl.html#sslciphersuite
Meine sind unten und sie bestehen PCI-Scans.
quelle
openssl s_client
und die entsprechenden Befehlszeilenoptionen festlegen und die Chiffren entsprechend einschränken (oder erzwingen).Wenn Sie sich nicht sicher sind, welche Chiffren diese
SSLCipherSuite
Zeile zulässt, können Sie sie über openssl ausführen:Dadurch erhalten Sie eine Liste der Verschlüsselungskombinationen:
Ändern Sie das Argument, bis Sie eine Liste erhalten, die nur die Chiffren enthält, die Sie anbieten dürfen.
quelle
Beachten Sie, dass! MEDIUM auch 128-Bit-Chiffren deaktiviert, was mehr ist, als Sie für Ihre ursprüngliche Anfrage benötigen. Die folgende Konfiguration hat meinen PCI-Konformitätsscan bestanden und ist gegenüber älteren Browsern etwas benutzerfreundlicher:
SSL Version 3 ist aufgrund von Pudelangriffen unsicher (siehe: http://disablessl3.com/ )
quelle
Nur eine andere Lösung geben. Gemäß den Vorschlägen von ssltools.com war hier ihr Vorschlag, der für mich funktioniert hat:
quelle
Ist das, was ich benutze - was laut ssllabs.com das höchste Maß an Sicherheit bietet.
quelle
Verwenden Sie besser den Chiffriergenerator von Mozilla. Ich folge diesem https://mozilla.github.io/server-side-tls/ssl-config-generator
quelle
In der mod_ssl-Dokumentation wird MEDIUM als "alle Chiffren mit 128-Bit-Verschlüsselung" aufgeführt, während HIGH als "alle Chiffren mit Triple-DES" beschrieben wird. Ich vermute, dass dies ein Dokumentationsfehler ist, aber wenn nicht, ist "MEDIUM" tatsächlich höher als "HIGH".
Wie Ihnen gesagt wurde, benötigen Sie mindestens 112-Bit-Schlüssel; Dies sollte für Sie keine Rolle spielen, da sowohl HIGH als auch MEDIUM stark genug sind und Sie beide einbeziehen sollten.
quelle
Folgendes musste ich letztendlich verwenden:
quelle