Bitte lesen Sie die EDIT-Abschnitte in meiner eigenen Antwort. Sie enthalten eine Erklärung für dieses Rätsel .
Ich versuche, RC4 für einen Apache 2.2.9-Server zu deaktivieren, der auf CentOS 6.5 VPS ausgeführt wird, und es scheint, dass ich keinen Erfolg habe.
Ein kürzlich erworbenes, von Unternehmen validiertes Zertifikat ist installiert und die SSL-Verbindungen funktionieren einwandfrei, aber ich wollte die Dinge so gut wie möglich konfigurieren, um die Sicherheit zu verbessern, wie es in einigen Tutorials beschrieben wird.
Wenn Sie die Konfiguration mit Qualys SSL Labs überprüfen, wird auf der Ergebnisseite Folgendes angezeigt: "Dieser Server akzeptiert die schwache RC4-Verschlüsselung. Note auf B begrenzt."
Ich habe dies jedoch in die ssl.conf gestellt:
SSLCipherSuite HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4:!SSLv2:!SSLv3
Ich habe das in der Antwort auf diese Frage angegebene Skript in einer Datei mit dem Namen test-ssl-ciphers.sh gespeichert und die IP-Adresse in eine Loopback-Adresse geändert. Dies ist das Ergebnis von ./test-ssl-ciphers.sh | grep -i "RC4"
:
Testing ECDHE-RSA-RC4-SHA...NO (sslv3 alert handshake failure)
Testing ECDHE-ECDSA-RC4-SHA...NO (sslv3 alert handshake failure)
Testing AECDH-RC4-SHA...NO (sslv3 alert handshake failure)
Testing ADH-RC4-MD5...NO (sslv3 alert handshake failure)
Testing ECDH-RSA-RC4-SHA...NO (sslv3 alert handshake failure)
Testing ECDH-ECDSA-RC4-SHA...NO (sslv3 alert handshake failure)
Testing RC4-SHA...NO (sslv3 alert handshake failure)
Testing RC4-MD5...NO (sslv3 alert handshake failure)
Testing RC4-MD5...NO (sslv3 alert handshake failure)
Testing PSK-RC4-SHA...NO (no ciphers available)
Testing KRB5-RC4-SHA...NO (no ciphers available)
Testing KRB5-RC4-MD5...NO (no ciphers available)
Testing EXP-ADH-RC4-MD5...NO (sslv3 alert handshake failure)
Testing EXP-RC4-MD5...NO (sslv3 alert handshake failure)
Testing EXP-RC4-MD5...NO (sslv3 alert handshake failure)
Testing EXP-KRB5-RC4-SHA...NO (no ciphers available)
Testing EXP-KRB5-RC4-MD5...NO (no ciphers available)
Jede dieser Zeilen enthält "NO", was laut Skript bedeutet, dass der Server die angegebene Verschlüsselungskombination nicht unterstützt.
Außerdem grep -i -r "RC4" /etc/httpd
gibt mir der Befehl nur die oben genannte ssl.conf-Datei.
Außerdem werden openssl ciphers -V
auf meiner Chiffresuite überhaupt keine RC4-Chiffren angezeigt, was angesichts der Konfigurationszeichenfolge sinnvoll ist.
Ich bin daher irgendwie verloren, warum die SSL-Check-Websites mir sagen, dass "der Server RC4 akzeptiert". Sie führen sogar die folgenden Chiffren als akzeptiert an:
TLS_RSA_WITH_RC4_128_MD5
TLS_RSA_WITH_RC4_128_SHA
TLS_ECDHE_RSA_WITH_RC4_128_SHA
Hat jemand eine mögliche Erklärung? Was mache ich falsch? Vielleicht gibt es einen anderen Ort, an dem die Unterstützung von RC4 oder "Annahme" konfiguriert werden kann?
Vielen Dank.
[ BEARBEITEN ] Unter Verwendung von CentOS 6.6 in einer virtuellen Maschine zu Hause habe ich das Skript erneut mit dem Domänennamen anstelle der Loopback-Adresse auf meinem VPS ausgeführt. Dieses Setup impliziert, dass die Liste der Chiffren von der openssl-Instanz in der VM bereitgestellt wird: Ich habe immer noch kein RC4 unter den Chiffren, die JA ergeben.
quelle
Qualys SSL Labs reagiert sehr empfindlich auf Standardhosts usw. Überprüfen Sie, ob ALLE Ihre HTTPS VirtualHosts auf dieser IP-Adresse genau dieselben Einstellungen verwenden (abgesehen von Zertifikatsdateien). Ich hatte ein ähnliches Problem, bei dem einige der Qualys-Tests mit meinem Ziel-VirtualHost und getestet wurden Einige der Tests schienen einen Standard-VirtualHost aufzunehmen. Bei meinem Ziel-VHost war nur eine einzige Verschlüsselung aktiviert, aber Qualys fand eine viel größere Liste von dem Standard-VHost.
Ich habe hier auch ein besser aussehendes Skript gefunden , das ausführlichere Informationen zu SSL-Tests enthält.
quelle
Habe gerade nach einer meiner Seiten gesucht. Aufgrund der Antwort von @ AbVog stellte ich fest, dass sich meine Anweisungen tatsächlich nur innerhalb des Standard-vhost befanden. Als ich die Direktiven in den globalen Kontext verschoben habe, war alles gut.
Abgesehen davon bin ich auch auf https://cipherli.st/ gestoßen, das eine gute Liste von SSL-Konfigurationen für eine Reihe von verschiedenen Paketen enthält. Die aktuelle Empfehlung für Apache lautet wie folgt:
quelle
Auf meinem Fedora 25 mit Apache / 2.4.25 werden Chiffren von den Kryptorichtlinien behandelt (siehe / etc / cryptopolicies / backends). In der Standardeinstellung ist RC4 vollständig deaktiviert, sodass keine Manipulationen an den Chiffren im Apache-Setup erforderlich sind. Es sei denn, Sie stellen sicher, dass Sie die neueste ssl.conf verwenden, da diese nicht standardmäßig installiert ist, sondern im Verzeichnis conf.d als ssl.conf.rpmnew belassen wird.
Um SSL zu konfigurieren, musste ich nur die Zertifikate ServerName und DocumentRoot angeben. Für Squirrelmail ist das.
quelle