如何在 Apache 中使用 TLS 1.0 时防止 CBC 密码?

如何在 Apache 中使用 TLS 1.0 时防止 CBC 密码?

(请不要关闭它。它不是SSLCipherSuite - 禁用弱加密、cbc 密码和基于 md5 的算法

我使用 Apache 2.2。我开始从扫描仪获取以下消息:

Configure SSL/TLS servers to only use TLS 1.1 or TLS 1.2 if supported.
Configure SSL/TLS servers to only support cipher suites that do not use block ciphers. Apply patches if available.

不幸的是,我无法使用 TLS 1.1 版本(我计划只在下一个主要版本中使用它)。

我想阻止 CBC 密码,但没有成功。

我配置了以下密码但没有帮助:

SSLCipherSuite HIGH:!ADH:!MD5:-EDH-RSA-DES-CBC3-SHA:-EDH-DSS-DES-CBC3-SHA:-DES-CBC3-SHA

如何在 Apache 中使用 TLS 1.0 时防止 CBC 密码?

添加

我已经按照 OWASP 的建议使用 TestSSLServer 测试了我的环境: https://www.owasp.org/index.php/Testing_for_Weak_SSL/TLS_Ciphers,_Insufficient_Transport_Layer_Protection_%28OTG-CRYPST-001%29

我得到以下输出:

Supported versions: TLSv1.0
Deflate compression: no
Supported cipher suites (ORDER IS NOT SIGNIFICANT):
  TLSv1.0
     RSA_WITH_3DES_EDE_CBC_SHA
     DHE_RSA_WITH_3DES_EDE_CBC_SHA
     RSA_WITH_AES_128_CBC_SHA
     DHE_RSA_WITH_AES_128_CBC_SHA
     RSA_WITH_AES_256_CBC_SHA
     DHE_RSA_WITH_AES_256_CBC_SHA
     RSA_WITH_CAMELLIA_128_CBC_SHA
     DHE_RSA_WITH_CAMELLIA_128_CBC_SHA
     RSA_WITH_CAMELLIA_256_CBC_SHA
     DHE_RSA_WITH_CAMELLIA_256_CBC_SHA
     TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
     TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
     TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

我只能看到 CBC 密码!

在 Apache 中使用 TLS 1.0 时是否可以防止 CBC 密码?

答案1

关注 SSLLabs 或MozillaTLS 安全配置。

例子

SSLProtocol             all -SSLv3 -TLSv1 -TLSv1.1
SSLCipherSuite          ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256
SSLHonorCipherOrder     on
SSLCompression          off
SSLSessionTickets       off

# OCSP Stapling, only in httpd 2.3.3 and later
SSLUseStapling          on
SSLStaplingResponderTimeout 5
SSLStaplingReturnResponderErrors off
SSLStaplingCache        shmcb:/var/run/ocsp(128000)

答案2

据我所知,没有选项可以禁用 CBC 和其他“弱”密码元素(RC4 等),并且仍然使用 TLSv1 甚至 TLSv1.1。我希望我错了,但我不这么认为。

以下是我对类似问题的疑问以及 OpenSSL 网站的链接: 与 PCI-DSS 要求兼容的 Web 服务器 SSL 配置,用于禁用 CBC 和 TLSv1.0

相关内容