多くのSSLクライアント、特にJDK 6は、SSLv2Helloプロトコルを使用してサーバーとハンドシェイクします。このプロトコルを使用しても、その点でSSL 2.0または3.0を使用しているわけではありません。単に決定するためのハンドシェイクでどの使用するプロトコル。[ http://tools.ietf.org/html/rfc5246#appendix-E.2]
ただし、Apacheでは、SSLv3サポートを無効にすると、明らかにSSLv2Helloプロトコルのサポートが削除されます。Apache TomcatはSSLv2Helloを明示的にサポートしています。つまり、有効にすることはできますが、SSLv3を有効にすることはできません。
Apacheでこれを行う方法はありますか?
[更新]
これは私のプロトコル設定です:
SSLProtocol +TLSv1 +TLSv1.1 +TLSv1.2 -SSLv3
2014年にそのレガシーサポートを処理するために、どのような痛み:(それの皆のための時間核兵器のSSLv2&のSSLv3およびユニバーサル拡張サポート(例えば、SNI)を作成する。。
—
ザビエル・ルーカス
@XavierLucas -SSLv2、-SSLv3をすべて実行する代わりに、サポートするTLSプロトコルを指定します。なぜ違うのかはわかりませんが、テストします。
—
マットヒューズ14年
@ChrisS SSLProtocol + TLSv1 + TLSv1.1 + TLSv1.2 -SSLv3とすべて-SSLv3 -SSLv2の両方を試しました。これはApache 2.4.10で実行されています。どちらの構成もSSL 2ハンドシェイクを許可していないようです。そして、FIPSモードには触れていません。デフォルトでは無効になっています。
—
マットヒューズ14年
However, in Apache, if you disable SSLv3 support, this apparently removes support for the SSLv2Hello protocol.
Apache 2.2を実行しSSLProtocol all -SSLv2 -SSLv3
ていますが、SSL 2ハンドシェイクが機能します。問題が発生している、正確にどのような構成を実行していますか。SSL 2ハンドシェイクを無効にする唯一の方法は、FIPSモードを有効にすることです。