(请不要关闭它。它不是SSLCipherSuite - 禁用弱加密、cbc 密码和基于 md5 的算法)
我使用 Apache 2.2。我开始从扫描仪获取以下消息:
Configure SSL/TLS servers to only use TLS 1.1 or TLS 1.2 if supported.
Configure SSL/TLS servers to only support cipher suites that do not use block ciphers. Apply patches if available.
不幸的是,我无法使用 TLS 1.1 版本(我计划只在下一个主要版本中使用它)。
我想阻止 CBC 密码,但没有成功。
我配置了以下密码但没有帮助:
SSLCipherSuite HIGH:!ADH:!MD5:-EDH-RSA-DES-CBC3-SHA:-EDH-DSS-DES-CBC3-SHA:-DES-CBC3-SHA
如何在 Apache 中使用 TLS 1.0 时防止 CBC 密码?
添加
我已经按照 OWASP 的建议使用 TestSSLServer 测试了我的环境: https://www.owasp.org/index.php/Testing_for_Weak_SSL/TLS_Ciphers,_Insufficient_Transport_Layer_Protection_%28OTG-CRYPST-001%29
我得到以下输出:
Supported versions: TLSv1.0
Deflate compression: no
Supported cipher suites (ORDER IS NOT SIGNIFICANT):
TLSv1.0
RSA_WITH_3DES_EDE_CBC_SHA
DHE_RSA_WITH_3DES_EDE_CBC_SHA
RSA_WITH_AES_128_CBC_SHA
DHE_RSA_WITH_AES_128_CBC_SHA
RSA_WITH_AES_256_CBC_SHA
DHE_RSA_WITH_AES_256_CBC_SHA
RSA_WITH_CAMELLIA_128_CBC_SHA
DHE_RSA_WITH_CAMELLIA_128_CBC_SHA
RSA_WITH_CAMELLIA_256_CBC_SHA
DHE_RSA_WITH_CAMELLIA_256_CBC_SHA
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
我只能看到 CBC 密码!
在 Apache 中使用 TLS 1.0 时是否可以防止 CBC 密码?
答案1
关注 SSLLabs 或MozillaTLS 安全配置。
例子
SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1
SSLCipherSuite ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256
SSLHonorCipherOrder on
SSLCompression off
SSLSessionTickets off
# OCSP Stapling, only in httpd 2.3.3 and later
SSLUseStapling on
SSLStaplingResponderTimeout 5
SSLStaplingReturnResponderErrors off
SSLStaplingCache shmcb:/var/run/ocsp(128000)
答案2
据我所知,没有选项可以禁用 CBC 和其他“弱”密码元素(RC4 等),并且仍然使用 TLSv1 甚至 TLSv1.1。我希望我错了,但我不这么认为。
以下是我对类似问题的疑问以及 OpenSSL 网站的链接: 与 PCI-DSS 要求兼容的 Web 服务器 SSL 配置,用于禁用 CBC 和 TLSv1.0