web-dev-qa-db-ja.com

Apache + mod_sslでMEDIUMおよびWEAK / LOW強度の暗号を無効にするにはどうすればよいですか?

PCIコンプライアンススキャンにより、セキュリティのためにApacheのMEDIUMおよびLOW/WEAK強度の暗号を無効にすることが推奨されています。誰かがこれらの暗号を無効にする方法を教えてもらえますか?

Apache v2.2.14 mod_ssl v2.2.14

これは彼らが私たちに言ったことです:

概要:リモートサービスは、中強度のSSL暗号の使用をサポートしています。説明:リモートホストは、中程度の強度の暗号化を提供するSSL暗号の使用をサポートしています。これは、現在、鍵の長さが56ビット以上112ビット未満の暗号と見なしています。解決策:可能であれば、影響を受けるアプリケーションを再構成して、中強度の暗号の使用を回避します。リスク係数:中/ CVSS基本スコア:5.0(CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N)[詳細]

概要:リモートサービスは、弱いSSL暗号の使用をサポートしています。説明:リモートホストは、弱い暗号化を提供するか、まったく暗号化しないSSL暗号の使用をサポートしています。関連項目: http://www.openssl.org/docs/apps/ciphers .html解決策:脆弱な暗号の使用を避けるために、可能であれば影響を受けるアプリケーションを再構成してください。リスク係数:中/ CVSS基本スコア:5.0(CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N)[詳細]

7

ニーズに応じて、ジョブを処理するSSLCipherSuite行を作成できます。

http://httpd.Apache.org/docs/2.2/mod/mod_ssl.html#sslciphersuite

鉱山は下にあり、PCIスキャンに合格しています。

 SSLProtocol -ALL + SSLv3 + TLSv1 
 SSLCipherSuite ALL:!ADH:RC4 + RSA:+ HIGH:+ MEDIUM:!LOW:!SSLv2:!EXPORT 
16
McJeff

!MEDIUMは、128ビット暗号も無効にすることに注意してください。これは、元の要求に必要な数を超えています。次の構成は、私のPCIコンプライアンススキャンに合格し、古いブラウザーに少しフレンドリーです。

SSLCipherSuite ALL:!aNULL:!ADH:!eNULL:!LOW:!EXP:RC4+RSA:+HIGH:+MEDIUM
SSLProtocol ALL -SSLv2 -SSLv3

SSLバージョン3はプードル攻撃のために安全ではありません(参照: http://disablessl3.com/

5
John York

このSSLCipherSuite行が許可する暗号がわからない場合は、opensslで実行できます。

openssl ciphers -v 'HIGH:MEDIUM:!aNULL:+SHA1:+MD5:+HIGH:+MEDIUM'

これにより、暗号の組み合わせのリストが表示されます。

DHE-RSA-AES256-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(256)  Mac=SHA1
DHE-DSS-AES256-SHA      SSLv3 Kx=DH       Au=DSS  Enc=AES(256)  Mac=SHA1
DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH       Au=RSA  Enc=Camellia(256) Mac=SHA1
DHE-DSS-CAMELLIA256-SHA SSLv3 Kx=DH       Au=DSS  Enc=Camellia(256) Mac=SHA1
AES256-SHA              SSLv3 Kx=RSA      Au=RSA  Enc=AES(256)  Mac=SHA1
CAMELLIA256-SHA         SSLv3 Kx=RSA      Au=RSA  Enc=Camellia(256) Mac=SHA1
PSK-AES256-CBC-SHA      SSLv3 Kx=PSK      Au=PSK  Enc=AES(256)  Mac=SHA1
EDH-RSA-DES-CBC3-SHA    SSLv3 Kx=DH       Au=RSA  Enc=3DES(168) Mac=SHA1
EDH-DSS-DES-CBC3-SHA    SSLv3 Kx=DH       Au=DSS  Enc=3DES(168) Mac=SHA1
DES-CBC3-SHA            SSLv3 Kx=RSA      Au=RSA  Enc=3DES(168) Mac=SHA1
PSK-3DES-EDE-CBC-SHA    SSLv3 Kx=PSK      Au=PSK  Enc=3DES(168) Mac=SHA1
...

提供することが許可されている暗号のみを含むリストになるまで、引数を変更します。

5
rekado
SSLProtocol -ALL +TLSv1 +TLSv1.1 +TLSv1.2
SSLCipherSuite ALL:!aNULL:!ADH:!eNULL:!LOW:!EXP:RC4+RSA:+HIGH:+MEDIUM

Ssllabs.comによると、これは私が使用しているものであり、最高レベルのセキュリティを提供します。

2
snazmeister

別の解決策を与えるだけです。 ssltools.com からの提案に従って、ここで私のために働いた提案がありました:

SSLHonorCipherOrder On
SSLCipherSuite ECDHE-RSA-AES128-SHA256:AES128-GCM-SHA256:RC4:HIGH:!MD5:!aNULL:!EDH
2
StingeyB

mozillaによる暗号ジェネレーターをよりよく使用して、私はこれに従います https://mozilla.github.io/server-side-tls/ssl-config-generator

1
eight Stacker

mod_sslドキュメント は、MEDIUMを「128ビット暗号化のすべての暗号」としてリストしますが、HIGHは「Triple-DESを使用するすべての暗号」として説明されます。これはドキュメントのエラーだと思いますが、そうでない場合、「中」は実際には「高」よりも高くなります。

少なくとも112ビットのキーが必要であると言われました。 HIGHとMEDIUMの両方が十分に強力であり、両方を含める必要があるため、これは問題ではありません。

0