Я проверил наш домен на SSL_Labs и обнаружил, что наш сервер уязвим для атаки Poodle . У нас есть система Debian, использующая Apache2 в качестве балансировщика нагрузки и аварийное переключение для двух экземпляров Tomcat. Я сделал следующие изменения в ssl.conf и server.xml в Apache и Tomcat соответственно, перезапустил их все, но SSL_Labs жалуется, что сервер уязвим для атаки Poodle и This server accepts RC4 cipher, but only with older protocol versions. , Что я делаю неправильно.

Apache меняет:

добавил это в ssl.conf:

    SSLProtocol All -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCipherSuite ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS

Изменения в Tomcat: добавлено в файл server.xml для коннектора https:

sslProtocol="TLS"  sslEnabledProtocols="TLSv1.2,TLSv1.1,TLSv1"

Есть что-то, чего мне не хватает? Пожалуйста, дайте мне знать.

1 ответ1

4

Вы явно не отключаете пакет RC4 и, следовательно, неявно разрешаете его. Можете добавить :!RC4 до конца, но ваши разрешенные наборы шифров не лучшая практика, поэтому я предлагаю использовать строку ниже:

SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:ECDHE-RSA-DES-CBC3-SHA:ECDHE-ECDSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA

Это в соответствии с рекомендациями Mozilla по следующей ссылке на момент публикации: https://wiki.mozilla.org/Security/Server_Side_TLS#Intermediate_compatibility_.28default.29 Если вы читаете это после 2016 года, вы можете следуйте рекомендации ссылки, а не этому посту.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .