これは カスタムパッケージでディストリビューションパッケージをオーバーライドしますか? へのフォローアップです。
Ubuntu 14.04のOpenSSLがすべてのTLSプロトコル(TLS1.0、TLS1.1、およびTLS1.2)を有効にするかどうかを知っていますか?または、過去のバージョンのようにプロトコルが無効になっていますか(TLS1.1およびTLS1.2)?
関連:この種のものをどのようにチェックするのでしょうか?
Edit:これはバグレポートの質問ではありません。開発者の質問でもありません。皆さんは「バグ報告としてクローズ」を取りすぎています。
$ cat /etc/issue
Ubuntu 14.04 LTS \n \l
$ apt-cache policy openssl
openssl:
Installed: 1.0.1f-1ubuntu2
Candidate: 1.0.1f-1ubuntu2
Version table:
*** 1.0.1f-1ubuntu2 0
500 http://us.archive.ubuntu.com/ubuntu/ trusty/main AMD64 Packages
100 /var/lib/dpkg/status
$ openssl ciphers -v 'TLSv1.2' | head -4
ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(256) Mac=AEAD
ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESGCM(256) Mac=AEAD
ECDHE-RSA-AES256-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AES(256) Mac=SHA384
ECDHE-ECDSA-AES256-SHA384 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AES(256) Mac=SHA384
@andrewsomethingによる答えを要約したいと思います...
短い回答TLSv1.2。
具体的には、システムで次のコマンドを使用します。
$ openssl ciphers -v TLSv1
V1をv1に置き換えることができます。[012]必要に応じて詳細を確認します。 TLSv1とTLSv1.2を使用することに注意してください(1.0と1.1はデフォルトで無効になっています)。
changelog によると、TLS 1.1はバージョン1.0.1b(2012年4月26日)で修正されたバグによって最後に無効にされました。それ以来、TLSサポートはデフォルトでは無効になりませんでした。ただし、無効にすることはできます。
サーバーでSSLプロトコルが無効になっているかどうかを確認するには、次を使用できます。
nmap --script +ssl-enum-ciphers example.com
これにより、次のようなリターンが得られます。
Starting Nmap 6.47 ( http://nmap.org ) at 2015-11-06 12:00 UTC
...
| ssl-enum-ciphers:
| SSLv3:
| ciphers:
...
| TLSv1.0:
| ciphers:
...
| TLSv1.1:
| ciphers:
...
| TLSv1.2:
| ciphers:
...
|_ least strength: strong
Nmap done: 1 IP address (1 Host up) scanned in 22.15 seconds
プロトコルがサポートされていない場合、通常はリストに存在しません。