J'essaie de configurer Apache pour prendre en charge uniquement les chiffrements TLSv1.2. J'ai testé dans le serveur DEV et la configuration ci-dessous fonctionne très bien.Configurer Apache TLSv 1.2
vim /etc/apache2/mods-available/ssl.conf
Ajouté au-dessous des lignes.
SSLCipherSuite DHE-RSA-AES256-SHA:DHE-DSS-AES256-SHA:AES256-SHA:DHE-RSA-AES128-
SHA:DHE-DSS-AES128-SHA:AES128-SHA:EDH-RSA-DES-CBC3-SHA:EDH-DSS-DES-CBC3-SHA:DES-CBC3-SHA
SSLProtocol ALL -SSLv2 -SSLv3
SSLOptions +StrictRequire
La sortie nmap scan
est comme ci-dessous, nmap -sV --script ssl-ENUM--p 443 chiffrements abc.xyz.com À partir Nmap 6.40 à 31/07/2017 12:02 GMT Nmap rapport d'analyse pour abc.xyz.com (xxxx) L'hôte est en hausse (0.0022s de latence).
PORT STATE SERVICE VERSION
443/tcp open ssl/http Apache httpd 2.4.7 ((Ubuntu))
| ssl-enum-ciphers:
| SSLv3: No supported ciphers found
| TLSv1.2:
| ciphers:
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong
| TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_RSA_WITH_AES_256_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_256_GCM_SHA384 - strong
| compressors:
| NULL
|_ least strength: strong
Détection de service effectuée. Veuillez signaler tout résultat incorrect au http://nmap.org/submit/. Nmap fait: 1 adresse IP (1 hôte vers le haut) en 13.53 secondes balayé
quand je fais les mêmes paramètres (apache de ssl.conf) dans le serveur de scène la sortie est différente. J'ai également ajouté "SSLProtocol -all + TLSv1.2" dans le fichier de configuration apache virtualhost.
nmap -sV --script ssl-enum-ciphers -p 443 localhost
À partir Nmap 6.40 (http://nmap.org) à 12h05 GMT 31.07.2017 Nmap rapport d'analyse pour localhost (127.0.0.1) hôte est (0.000064s latence). Autres adresses pour localhost (non scannés): 127.0.0.1
PORT STATE SERVICE VERSION
443/tcp open ssl/http Apache httpd 2.4.7 ((Ubuntu))
| ssl-enum-ciphers:
| SSLv3: No supported ciphers found
| TLSv1.0:
| ciphers:
| TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_RSA_WITH_AES_256_CBC_SHA - strong
| compressors:
| NULL
| TLSv1.1:
| ciphers:
| TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_RSA_WITH_AES_256_CBC_SHA - strong
| compressors:
| NULL
| TLSv1.2:
| ciphers:
| TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_RSA_WITH_AES_256_CBC_SHA - strong
| compressors:
| NULL
|_ least strength: strong
Nmap done: 1 IP address (1 host up) scanned in 13.43 seconds
Ma version Apache est: Server version: Apache/2.4.7 (Ubuntu)
Ma version OpenSSL est: OpenSSL 1.0.1f 6 Jan 2014
versions supérieures sont les mêmes sur scène & serveurs dev. Est-ce que quelqu'un peut me guider, qu'est-ce qui ne va pas dans le serveur de scène?
Vérifiez la solution [ici] (https://serverfault.com/questions/848177/how-can-i-disable-tls-1-0-and-1-1-in-apache), ressemble à la même cas. –
Cela fonctionne, mais l'application web/url ne se charge pas dans le navigateur. – user4
Que montre-t-il? Recevez-vous une erreur dans les journaux de site Web? –