2

Инструмент тестирования https://www.ssllabs.com/ssltest/index.html сообщает мне, что мой сервер предлагает / поддерживает:

SSL_RSA_WITH_DES_CBC_SHA (0x9) НЕДЕЛЯ 56
SSL_DHE_RSA_WITH_DES_CBC_SHA (0x15) DH 1024 бита (p: 128, g: 128, Ys: 128) FS WEAK 56
RC4 да не желателен

По крайней мере, эти два слабых шифра. Я хотел бы поддержать только сильные шифры. Я пытался указать

ssl.cipher-list = "HIGH:MEDIUM:!ADH"

Но это не помогло. Как мне сказать lighthttpd не использовать слабые шифры для SSL?

Если я могу также обратиться к «Вперед секретность (экспериментальная) нет НЕ ЖЕЛАЕТ» в то же время, здорово.

2 ответа2

4

Наконец, вот окончательный "секретный соус":

Пройдите тест SSL Labs на Lighttpd (смягчите атаки CRIME и BEAST, отключите SSLv2 и включите Perfect Forward Secrecy).

Пожалуйста, прочитайте ссылку для конкретных директив конфигурации.

3

Общий подход / руководство по созданию правильной конфигурации комплекта шифров вы можете посмотреть здесь:http://www.skytale.net/blog/archives/22-SSL-cipher-setting.html.

Однако автор, похоже, не обратил внимания на реализацию наборов шифров DHE; вам понадобятся эти DHE-шифры, чтобы разрешить Forward Secrecy (FS) для вашего SSL-соединения.

«Конфигурацию готового к использованию набора шифров», включая DHE, можно найти здесь. Кажется, что эта конфигурация также была протестирована для работы с несколькими настройками браузера и ОС:https://github.com/pfsense/pfsense/pull/683

PS: обратите внимание, что сообщение «Прямая секретность (экспериментальная) не желательна» от SSLlabs, похоже, появляется независимо от того, работает FS или нет с вашим соединением, поэтому в настоящее время не слишком беспокоитесь об этом сообщении.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .