Apache服务器SSL证书安全漏洞修补指南

本指南解决SSL证书部署普遍存在的4大安全问题:

(1)    没有关闭不安全的SSL v2.0协议

(2)    支持不安全的40位和56位加密套件

(3)    没有关闭不安全的传统密钥重新协商功能

(4)    不支持新推出的安全密钥重新协商功能

本指南中没有列出的服务器类型,请用户参考该服务器软件的官网有关文档(TLS handshake renegotiation security vulnerability),几乎所有流行的服务器软件都有相应的漏洞修复指南。

 

Apache服务器

请参考Apache官网文档:http://httpd.apache.org/docs/2.2/mod/mod_ssl.html

                       http://httpd.apache.org/docs/2.2/ssl/ssl_howto.html

(1)    关闭不安全的SSL v2.0协议

httpd.conf指令:SSLProtocol  all  -SSLv2

 

(2)    关闭不安全的40位和56位加密套件

     httpd.conf指令:SSLCipherSuite HIGH:MEDIUM

               或 SSLCipherSuite -LOW

 

(3)    关闭不安全的传统密钥重新协商功能

httpd.conf指令:SSLInsecureRenegotiation  off

    必须升级Apache到httpd 2.0以上版本(OpenSSL 0.9.8m以上版本)   

 

(4)    支持新推出的安全密钥重新协商功能

    httpd 2.0以上版本(OpenSSL 0.9.8m以上版本)缺省已经支持,升级Apache即可。

此答案有用么?

 打印

建议阅读

时间戳URL大全

免费时间戳URL目前列出的时间戳服务都在国外;在添加时间戳的时候,要确保的你的网络能访问国外,否则会签名不成功。Verisign 时间戳URL:...

http自动转https【方法总结】

单独页面通用代码段:以下方法较适合指定某一个子页单独https在需要强制为https的页面上加入以下代码进行处理http-->https <script...