Ne kadar ileri Apache varsayılan olarak gizlilik mükemmel etkinleştirebilirim?
Son olayların ardından, Apache benim Kur yeniden değerlendirdim. Şu anda, apache sitemde config şuna benzer:
<IfModule mod_ssl.c>
<VirtualHost *:80>
ServerName mydomain.com
ServerAlias www.mydomain.com
Redirect permanent / https://mydomain.com
</VirtualHost>
<VirtualHost *:443>
ServerAdmin webmaster@localhost
ServerName mydomain.com
DocumentRoot /var/www-wordpress
<Directory />
Options FollowSymLinks
AllowOverride None
</Directory>
<Directory /var/www-wordpress>
Options Indexes FollowSymLinks MultiViews
AllowOverride FileInfo
Order allow,deny
allow from all
</Directory>
ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/
<Directory "/usr/lib/cgi-bin">
AllowOverride None
Options ExecCGI -MultiViews SymLinksIfOwnerMatch
Order allow,deny
Allow from all
</Directory>
ErrorLog ${APACHE_LOG_DIR}/error.log
LogLevel warn
CustomLog ${APACHE_LOG_DIR}/ssl_access.log combined
SSLCertificateFile /etc/ssl/certs/mydomain.com.crt
SSLCertificateKeyFile /etc/ssl/private/mydomain.com.key
SSLCertificateChainFile /etc/ssl/certs/sub.class1.server.ca.pem
<FilesMatch "\.(cgi|shtml|phtml|php)$">
SSLOptions StdEnvVars
</FilesMatch>
<Directory /usr/lib/cgi-bin>
SSLOptions StdEnvVars
</Directory>
BrowserMatch "MSIE [2-6]" \
nokeepalive ssl-unclean-shutdown \
downgrade-1.0 force-response-1.0
BrowserMatch "MSIE [17-9]" ssl-unclean-shutdown
</VirtualHost>
Benim için kusursuz iletme gizliliği desteklemek için ne var? Ne kadar mükemmel iletme gizliliği SSL etkinleştir varsayılan olarak alabilir miyim? Nasıl icra edebilir miyim?
CEVAP
Hakkında:
SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder On
SSLCipherSuite EECDH AES:EDH AES:-SHA1:EECDH RC4:EDH RC4:RC4-SHA:EECDH AES256:EDH AES256:AES256-SHA:!aNULL:!eNULL:!EXP:!LOW:!MD5
Devre dışı bırakmak için SSLv3 bayrak SSLv3 ek not. Bu POODLE attack karşı korumak için eklenir.
Bu iletme gizliliği, ama HAYVAN saldırısına karşı savunmasız olma pahasına mükemmel bir tercih olacaktır. Apache şifre tercih protokol sürümü dayalı yapılandırmak için bir yolu yoktur bu yana, ben daha yeni protokolleri şifreleri yalnızca bakarak taklit. Özellikle, AES sadece SHA1 ile mevcut TLSv1 kadar karma oldu.2. Böylece liste TLSv1 ile başlar.Diffie-Hellman şifreleri, RC4 (ilk ephemeral DH ile, sonra da olmadan), ve CANAVAR savunmasız AES seçeneği nihayet 2 kısa ömürlü. Zayıf sonunda karma / auth / zayıf şifreleme hariç sadece hijyen için ve böyle bir şifre tanıtıldı beri göz ardı edilebilir. Eğer performans önemli ise, EECDH sadece kullanın ve EDH atlayın.
(Böylece @Bruno'nun dediği gibi hiçbir EECDH), https://www.ssllabs.com/ssltest/analyze.html, başına Apache 2.2 ile birlikte bu yalnızca iOS Safari için PFS sağlıyor. IE ve Firefox TLSv1.Onlar çok 0 CANAVAR önlemek için RC4. (Ne yazık ki, EDH çok EECDH, PES PFS) olmadan RC4, diye bir şey yok. Bu, inanıyorum ki, iyi bir Apache 2.2 bu tarayıcılar ile umut olabilir. Krom tek TLSv1 destekler beri kötü servis.Ve CANAVAR karşı savunmasız olmadan EDH AES kullanabilirsiniz 1. Bunun yerine, RC4, RSA gibi Firefox ve IE alır. Apache EECDH RC4 etkinleştirmek için yükseltme Firefox, IE ve Chrome için PFS almalısınız.
Güncelleme 2013-11-09:
Web etrafında birkaç farklı öneriler buldum. CANAVAR koruması (belki de bilge; CANAVAR mostly mitigated client-side now) ve mükemmel iletme gizliliği daha çok ağırlık daha az önem verdiler. Değişen derecelerde ayrıca HGK için daha güçlü tercihleri ve RC4 kabul etmek büyük bir isteksizlik var.
Özellikle dikkat Of, sanırım, aşağıdaki öneriler:
- Mozilla OpSec
- 12* *(Qualys)
- Geoffroy Gramaize
Şahsen, Mozilla güvenlik ekipleri ile gidiyorum. Onların akıl onların sayfasında açıklanmıştır. Not, AES256 üzerinde AES128 tercih ediyorlar. Kendi sözleriyle: "[AES128] iyi güvenlik sağlar, çok hızlı ve zamanlama saldırılarına karşı daha dayanıklı gibi görünüyor."
SSLv3 devre dışı bırakıldığını Ivan Ristiç ve Geoffroy Gramaize tavsiyesi olarak dikkat çekicidir. Bu çoğunlukla sadece bazı güvenlik SSLv3 ve TLS v1 arasındaki farklar ile ilgili olsa IE6, tatili düşünüyorum.0 mentioned on Wikipedia.
CRIME hakkında konuşmadım daha önce de BREACH. SUÇA karşı korumak için, SSL sıkıştırma devre dışı bırakın. Bu örnekler bağlantılı dahildir. İHLAL karşı korumalı, HTTP düzeyinde sıkıştırma devre dışı bırakmak gerekir. Apache 2.4, sadece bir kez genel olarak bunu yapmak için:
<Location />
SetEnvIfExpr "%{HTTPS} == 'on'" no-gzip
</Location>
Apache eski sürümleri için, SSLEngine olduğu her bir Test burayı:
<Location />
SetEnv no-gzip
</Location>
Güncelleme 2014-10-14: Mozilla güvenlik ekipleri kılavuzu şimdi eski/orta/modern uyumluluk için öneriler ayrılmıştır. Ara ya da modern ayarları ile, SSLv3 devre dışı olur. O KANİŞ saldırılara karşı koruyacaktır.
Neden git ileri varsayılan olarak birl...
'kamu, varsayılan olarak korumalı...
Tam olarak ne Apache Camel?...
Neden modern Perl varsayılan olarak UT...
Varsayılan olarak MongoDB shell oldukç...