TLS 1.0、1.1、および1.2をサポートするためのApacheのSSLCipherSuite設定


8

単一のIPアドレスを使用して複数のドメイン名を実行しているApache 2.4.7 Webサーバーがあります。プードルの脆弱性の結果、次のSSLCipherSuite行を追加しました。しばらくは問題なく動作しましたが、ユーザーはFirefoxでのページへのアクセスに関する問題を報告しています。残念ながらユーザーにブラウザーの切り替えを依頼することはできないため、TLS 1.0、1.1、1.2をサポートするように設定を変更する必要があります。

現在の設定は次のとおりです。

<VirtualHost ZYX.XYZ.org:443>
DocumentRoot /var/www/ZYX.XYZ/www
ServerName ZYX.XYZ.org

<Directory "/var/www/ZYX.XYZ/">
  allow from all
  Options -Indexes
</Directory>

SSLEngine on
SSLCipherSuite ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:-LOW:-SSLv2:-SSLv3:-EXP:!kEDH
SSLCertificateFile /etc/apache2/ssl/XYZ.org.crt
SSLCertificateKeyFile /etc/apache2/ssl/XYZ.org.key
SSLCACertificateFile /etc/apache2/ssl/gd_bundle-g2-g1.crt
</VirtualHost>

私たちが見た場合のQualys'テスト、我々はサーバーのみTLS 1.2をサポートしていることを参照してください。

TLS 1.0、TLS 1.1、TLS 1.2を有効にしてサイトが古いブラウザをサポートし、適切なレベルのセキュリティを維持できるようにするには、適切な設定は何ですか?

回答:


13

以下の構成は、SSLLabsによると、最良の構成です(または使用されていました)。

SSLProtocol +TLSv1.2 +TLSv1.1 +TLSv1
SSLCompression off
SSLHonorCipherOrder on
SSLCipherSuite "ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA"

ただし、非PFSおよびRC4暗号スイートがないため、古いブラウザ(Opera Mini!を含む)はすべて除外されます。PFS なしの RC4へのフォールバック(最後のエントリ)を含め、RC4を有効にするために(もちろん、終了の引用の前に)以下を追加できます。

:ECDHE-ECDSA-RC4-SHA:ECDHE-RSA-RC4-SHA:ECDH-ECDSA-RC4-SHA:ECDH-RSA-RC4-SHA:RC4-SHA

できるだけ早くアップグレードすることをユーザーに推奨する必要があります。RC4は壊れているため、特にPFSがない場合は使用しないでください。

より良い成績を達成するには、HSTSヘッダーも送信します(これを機能させるには、を有効にする必要がありますmod_header)。

Header always set Strict-Transport-Security "max-age=63072000;"

この構成は、楕円曲線暗号化をサポートしていないため、Apache <2.2.26では機能しません。

更新
確認したところ、まだA +に適しています。:)ただし、これにはSHA256の証明書が必要だと思います。

2015年10月更新
最近、Mozillaが提供するSSL構成用の別のジェネレーターを見つけました。Chromeが非推奨の暗号スイートを使用していると言わないように、暗号を注文します。


3

Cipherli.stでこの推奨事項を見つけました:

SSLCipherSuite AES128+EECDH:AES128+EDH
SSLProtocol All -SSLv2 -SSLv3
SSLHonorCipherOrder On
Header always set Strict-Transport-Security "max-age=63072000; includeSubDomains"
Header always set X-Frame-Options DENY
Header always set X-Content-Type-Options nosniff
# Requires Apache >= 2.4
SSLCompression off 
SSLUseStapling on 
SSLStaplingCache "shmcb:logs/stapling-cache(150000)" 

3
 SSLCipherSuite ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:-LOW:-SSLv2:-SSLv3:-EXP:!kEDH
                                                           ^^^^^^^^

SSLv3暗号スイートを無効にすると、SSL3.0で導入されたすべての暗号スイートが無効になります。これらの暗号スイートは以降のSSLバージョン(TLS1.0 +)でも使用され、新しい暗号スイートは主にTLS1.2で導入されたため、共有暗号がないため、この設定によりTLS1.0およびTLS1.1は使用できなくなります。したがって、プロトコルは事実上TLS1.2に制限されます。

表示されるopenssl ciphers -V <cipher>暗号文字列で呼び出す場合、使用可能なすべての暗号にはTLS1.2が必要です。

次に例を示しますopenssl ciphers -V TLSv1.2


弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.