テストツール https://www.ssllabs.com/ssltest/index.html は、サーバーが提供/サポートしていることを示しています。
SSL_RSA_WITH_DES_CBC_SHA(0x9)弱い56
SSL_DHE_RSA_WITH_DES_CBC_SHA(0x15)DH 1024ビット(p:128、g:128、Ys:128)FS WEAK 56
RC4はい望ましくない
少なくともこれらの2つの弱い暗号。強力な暗号のみをサポートしたいと思います。指定してみました
ssl.cipher-list = "HIGH:MEDIUM:!ADH"
しかし、それは役に立ちませんでした。 SSLに弱い暗号を使用しないようにlighttpdに指示するにはどうすればよいですか?
同時に「ForwardSecrecy(Experimental)No NOT DESIRABLE」にも対応できれば、すばらしいです。
最後に、これが究極の「秘密のソース」です。
LighttpdでSSLラボテストに合格します(CRIMEおよびBEAST攻撃を軽減し、SSLv2を無効にし、Perfect Forward Secrecyを有効にします)
具体的な構成ディレクティブについては、リンクをお読みください。
適切な暗号スイート構成を構築する方法に関する一般的なアプローチ/チュートリアルについては、こちらをご覧ください: http://www.skytale.net/blog/archives/22-SSL-cipher-setting。 html
ただし、作成者はDHE暗号スイートの実装に注意を払っていないようです。 SSL接続でForwardSecrecy(FS)を許可するには、これらのDHE暗号が必要になります。
DHEを含む「すぐに使える暗号スイート構成」については、こちらをご覧ください。この構成は、いくつかのブラウザーとOSのセットアップでも機能するようにテストされているようです: https://github.com/pfsense/pfsense/pull/68
PS:SSLlabsからの「ForwardSecrecy(Experimental)No NOT DESIRABLE」というメッセージは、FSが接続で機能しているかどうかに関係なく表示されるようですので、当面はご注意ください。そのメッセージについてはあまり気にしないでください。