SORU
25 HAZİRAN 2013, Salı


Ne kadar ileri Apache varsayılan olarak gizlilik mükemmel etkinleştirebilirim?

Son olayların ardından, Apache benim Kur yeniden değerlendirdim. Şu anda, apache sitemde config şuna benzer:

 <IfModule mod_ssl.c>
    <VirtualHost *:80>
            ServerName mydomain.com
            ServerAlias www.mydomain.com
            Redirect permanent / https://mydomain.com
    </VirtualHost>

    <VirtualHost *:443>
            ServerAdmin webmaster@localhost
            ServerName mydomain.com

            DocumentRoot /var/www-wordpress
            <Directory />
                    Options FollowSymLinks
                    AllowOverride None
            </Directory>
            <Directory /var/www-wordpress>
                    Options Indexes FollowSymLinks MultiViews
                    AllowOverride FileInfo
                    Order allow,deny
                    allow from all
            </Directory>

            ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/
            <Directory "/usr/lib/cgi-bin">
                    AllowOverride None
                    Options  ExecCGI -MultiViews  SymLinksIfOwnerMatch
                    Order allow,deny
                    Allow from all
            </Directory>

            ErrorLog ${APACHE_LOG_DIR}/error.log
            LogLevel warn

            CustomLog ${APACHE_LOG_DIR}/ssl_access.log combined
            SSLCertificateFile    /etc/ssl/certs/mydomain.com.crt
            SSLCertificateKeyFile /etc/ssl/private/mydomain.com.key
            SSLCertificateChainFile /etc/ssl/certs/sub.class1.server.ca.pem
            <FilesMatch "\.(cgi|shtml|phtml|php)$">
                    SSLOptions  StdEnvVars
            </FilesMatch>
            <Directory /usr/lib/cgi-bin>
                    SSLOptions  StdEnvVars
            </Directory>

            BrowserMatch "MSIE [2-6]" \
                    nokeepalive ssl-unclean-shutdown \
                    downgrade-1.0 force-response-1.0
            BrowserMatch "MSIE [17-9]" ssl-unclean-shutdown
    </VirtualHost>

Benim için kusursuz iletme gizliliği desteklemek için ne var? Ne kadar mükemmel iletme gizliliği SSL etkinleştir varsayılan olarak alabilir miyim? Nasıl icra edebilir miyim?

CEVAP
4 Temmuz 2013, PERŞEMBE


Hakkında:

SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder On
SSLCipherSuite EECDH AES:EDH AES:-SHA1:EECDH RC4:EDH RC4:RC4-SHA:EECDH AES256:EDH AES256:AES256-SHA:!aNULL:!eNULL:!EXP:!LOW:!MD5

Devre dışı bırakmak için SSLv3 bayrak SSLv3 ek not. Bu POODLE attack karşı korumak için eklenir.

Bu iletme gizliliği, ama HAYVAN saldırısına karşı savunmasız olma pahasına mükemmel bir tercih olacaktır. Apache şifre tercih protokol sürümü dayalı yapılandırmak için bir yolu yoktur bu yana, ben daha yeni protokolleri şifreleri yalnızca bakarak taklit. Özellikle, AES sadece SHA1 ile mevcut TLSv1 kadar karma oldu.2. Böylece liste TLSv1 ile başlar.Diffie-Hellman şifreleri, RC4 (ilk ephemeral DH ile, sonra da olmadan), ve CANAVAR savunmasız AES seçeneği nihayet 2 kısa ömürlü. Zayıf sonunda karma / auth / zayıf şifreleme hariç sadece hijyen için ve böyle bir şifre tanıtıldı beri göz ardı edilebilir. Eğer performans önemli ise, EECDH sadece kullanın ve EDH atlayın.

(Böylece @Bruno'nun dediği gibi hiçbir EECDH), https://www.ssllabs.com/ssltest/analyze.html, başına Apache 2.2 ile birlikte bu yalnızca iOS Safari için PFS sağlıyor. IE ve Firefox TLSv1.Onlar çok 0 CANAVAR önlemek için RC4. (Ne yazık ki, EDH çok EECDH, PES PFS) olmadan RC4, diye bir şey yok. Bu, inanıyorum ki, iyi bir Apache 2.2 bu tarayıcılar ile umut olabilir. Krom tek TLSv1 destekler beri kötü servis.Ve CANAVAR karşı savunmasız olmadan EDH AES kullanabilirsiniz 1. Bunun yerine, RC4, RSA gibi Firefox ve IE alır. Apache EECDH RC4 etkinleştirmek için yükseltme Firefox, IE ve Chrome için PFS almalısınız.

Güncelleme 2013-11-09:

Web etrafında birkaç farklı öneriler buldum. CANAVAR koruması (belki de bilge; CANAVAR mostly mitigated client-side now) ve mükemmel iletme gizliliği daha çok ağırlık daha az önem verdiler. Değişen derecelerde ayrıca HGK için daha güçlü tercihleri ve RC4 kabul etmek büyük bir isteksizlik var.

Özellikle dikkat Of, sanırım, aşağıdaki öneriler:

Şahsen, Mozilla güvenlik ekipleri ile gidiyorum. Onların akıl onların sayfasında açıklanmıştır. Not, AES256 üzerinde AES128 tercih ediyorlar. Kendi sözleriyle: "[AES128] iyi güvenlik sağlar, çok hızlı ve zamanlama saldırılarına karşı daha dayanıklı gibi görünüyor."

SSLv3 devre dışı bırakıldığını Ivan Ristiç ve Geoffroy Gramaize tavsiyesi olarak dikkat çekicidir. Bu çoğunlukla sadece bazı güvenlik SSLv3 ve TLS v1 arasındaki farklar ile ilgili olsa IE6, tatili düşünüyorum.0 mentioned on Wikipedia.

CRIME hakkında konuşmadım daha önce de BREACH. SUÇA karşı korumak için, SSL sıkıştırma devre dışı bırakın. Bu örnekler bağlantılı dahildir. İHLAL karşı korumalı, HTTP düzeyinde sıkıştırma devre dışı bırakmak gerekir. Apache 2.4, sadece bir kez genel olarak bunu yapmak için:

<Location />
  SetEnvIfExpr "%{HTTPS} == 'on'" no-gzip
</Location>

Apache eski sürümleri için, SSLEngine olduğu her bir Test burayı:

<Location />
    SetEnv no-gzip
</Location>

Güncelleme 2014-10-14: Mozilla güvenlik ekipleri kılavuzu şimdi eski/orta/modern uyumluluk için öneriler ayrılmıştır. Ara ya da modern ayarları ile, SSLv3 devre dışı olur. O KANİŞ saldırılara karşı koruyacaktır.

Bunu Paylaş:
  • Google+
  • E-Posta
Etiketler:

YORUMLAR

SPONSOR VİDEO

Rastgele Yazarlar

  • erikbjgn's channel

    erikbjgn's c

    12 Mayıs 2008
  • We've moved!

    We've moved!

    7 Ocak 2008
  • thenewboston

    thenewboston

    4 ŞUBAT 2008