2017-08-01 1 views
0

J'essaie de configurer Apache pour prendre en charge uniquement les chiffrements TLSv1.2. J'ai testé dans le serveur DEV et la configuration ci-dessous fonctionne très bien.Configurer Apache TLSv 1.2

vim /etc/apache2/mods-available/ssl.conf 

Ajouté au-dessous des lignes.

SSLCipherSuite DHE-RSA-AES256-SHA:DHE-DSS-AES256-SHA:AES256-SHA:DHE-RSA-AES128- 
       SHA:DHE-DSS-AES128-SHA:AES128-SHA:EDH-RSA-DES-CBC3-SHA:EDH-DSS-DES-CBC3-SHA:DES-CBC3-SHA 
SSLProtocol ALL -SSLv2 -SSLv3 
SSLOptions +StrictRequire 

La sortie nmap scan est comme ci-dessous, nmap -sV --script ssl-ENUM--p 443 chiffrements abc.xyz.com À partir Nmap 6.40 à 31/07/2017 12:02 GMT Nmap rapport d'analyse pour abc.xyz.com (xxxx) L'hôte est en hausse (0.0022s de latence).

PORT STATE SERVICE VERSION 
443/tcp open ssl/http Apache httpd 2.4.7 ((Ubuntu)) 
| ssl-enum-ciphers: 
| SSLv3: No supported ciphers found 
| TLSv1.2: 
|  ciphers: 
|  TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong 
|  TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong 
|  TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong 
|  TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong 
|  TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong 
|  TLS_RSA_WITH_AES_128_CBC_SHA256 - strong 
|  TLS_RSA_WITH_AES_128_GCM_SHA256 - strong 
|  TLS_RSA_WITH_AES_256_CBC_SHA256 - strong 
|  TLS_RSA_WITH_AES_256_GCM_SHA384 - strong 
|  compressors: 
|  NULL 
|_ least strength: strong 

Détection de service effectuée. Veuillez signaler tout résultat incorrect au http://nmap.org/submit/. Nmap fait: 1 adresse IP (1 hôte vers le haut) en 13.53 secondes balayé


quand je fais les mêmes paramètres (apache de ssl.conf) dans le serveur de scène la sortie est différente. J'ai également ajouté "SSLProtocol -all + TLSv1.2" dans le fichier de configuration apache virtualhost.

nmap -sV --script ssl-enum-ciphers -p 443 localhost 

À partir Nmap 6.40 (http://nmap.org) à 12h05 GMT 31.07.2017 Nmap rapport d'analyse pour localhost (127.0.0.1) hôte est (0.000064s latence). Autres adresses pour localhost (non scannés): 127.0.0.1

PORT STATE SERVICE VERSION 
443/tcp open ssl/http Apache httpd 2.4.7 ((Ubuntu)) 
| ssl-enum-ciphers: 
| SSLv3: No supported ciphers found 
| TLSv1.0: 
|  ciphers: 
|  TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA - strong 
|  TLS_DHE_RSA_WITH_AES_128_CBC_SHA - strong 
|  TLS_DHE_RSA_WITH_AES_256_CBC_SHA - strong 
|  TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong 
|  TLS_RSA_WITH_AES_128_CBC_SHA - strong 
|  TLS_RSA_WITH_AES_256_CBC_SHA - strong 
|  compressors: 
|  NULL 
| TLSv1.1: 
|  ciphers: 
|  TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA - strong 
|  TLS_DHE_RSA_WITH_AES_128_CBC_SHA - strong 
|  TLS_DHE_RSA_WITH_AES_256_CBC_SHA - strong 
|  TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong 
|  TLS_RSA_WITH_AES_128_CBC_SHA - strong 
|  TLS_RSA_WITH_AES_256_CBC_SHA - strong 
|  compressors: 
|  NULL 
| TLSv1.2: 
|  ciphers: 
|  TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA - strong 
|  TLS_DHE_RSA_WITH_AES_128_CBC_SHA - strong 
|  TLS_DHE_RSA_WITH_AES_256_CBC_SHA - strong 
|  TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong 
|  TLS_RSA_WITH_AES_128_CBC_SHA - strong 
|  TLS_RSA_WITH_AES_256_CBC_SHA - strong 
|  compressors: 
|  NULL 
|_ least strength: strong 
Nmap done: 1 IP address (1 host up) scanned in 13.43 seconds 

Ma version Apache est: Server version: Apache/2.4.7 (Ubuntu) Ma version OpenSSL est: OpenSSL 1.0.1f 6 Jan 2014 versions supérieures sont les mêmes sur scène & serveurs dev. Est-ce que quelqu'un peut me guider, qu'est-ce qui ne va pas dans le serveur de scène?

+0

Vérifiez la solution [ici] (https://serverfault.com/questions/848177/how-can-i-disable-tls-1-0-and-1-1-in-apache), ressemble à la même cas. –

+0

Cela fonctionne, mais l'application web/url ne se charge pas dans le navigateur. – user4

+0

Que montre-t-il? Recevez-vous une erreur dans les journaux de site Web? –

Répondre

0

Cela peut se produire lorsque plusieurs directives SSLProtocol sont utilisées dans plusieurs configurations. La solution est décrite here.

+0

Merci pour votre soutien, Cela peut aider: Ce problème était à Load Balancer. "Nous avons trouvé que l'équilibreur de charge n'était pas configuré pour prendre en charge/rediriger les informations de chiffrement". – user4