如何在 Apache2 中禁用 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 密码?

如何在 Apache2 中禁用 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 密码?

SSL 实验室,我发现我正在使用这个“弱密码”:

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

现在在 Apache 中,这是我启用的套件集:

SSLCipherSuite ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384

对于上面的列表,我尝试添加!ECDHE-RSA-AES256-CBC-SHA384,但没有帮助。我还尝试添加!CBC,但这也无法解决 SSL Labs 中的问题。我应该怎么做才能禁用此密码?

我使用的是 Debian Buster。我使用的 Apache 版本是2.4.38-3+deb10u3。所有内容都是最新的。

答案1

您尝试删除的密码套件ECDHE-RSA-AES256-SHA384名为openssl

每当你的密码列表中出现AES256 不是随后GCM,这意味着服务器将使用 AES密码块链接模式。此密码绝非易失或脆弱(尤其是与良好哈希函数(如您列表中的 SHA-2 变体)一起使用时)。它只是不如 Galois 计数器模式那么受推荐。

在手动选择密码之前,你应该阅读Mozilla 的服务器端 TLS 页面做出明智的选择。例如 Debian 8 才 4 年历史,它还没有openssl版本 1.1。

根据需要编辑密码套件列表后,可以使用以下命令测试结果:

openssl ciphers -v 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384'

相关内容