PCI法规扫描表明,为了安全起见,我们禁用Apache的中、弱强度密码。有人能告诉我如何禁用这些密码吗?
Apachev2.2.14 mod_ssl v2.2.14
这就是他们告诉我们的:
概要:远程服务支持使用中等强度SSL密码。描述:远程主机支持使用提供中等强度加密的SSL密码,我们目前将其视为密钥长度至少为56位和小于112位的加密。解决方案:如果可能,重新配置受影响的应用程序,以避免使用中等强度的密码。危险因素:中等/ CVSS评分: 5.0 (CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N) 更多概要:远程服务支持使用弱SSL密码。描述:远程主机支持使用SSL密码器,它们要么提供弱加密,要么根本不提供加密。还请参阅: http://www.openssl.org/docs/apps/ciphers .html解决方案:如果可能,重新配置受影响的应用程序,以避免使用弱密码。危险因素:中等/ CVSS基础评分: 5.0 (CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N) 更多
发布于 2012-11-27 14:16:59
如果您不确定这个 SSLCipherSuite 行最终允许什么密码,您可以通过openssl运行它:
SSLCipherSuite
openssl ciphers -v 'HIGH:MEDIUM:!aNULL:+SHA1:+MD5:+HIGH:+MEDIUM'
这将给出密码组合的列表:
DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1 DHE-DSS-AES256-SHA SSLv3 Kx=DH Au=DSS Enc=AES(256) Mac=SHA1 DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1 DHE-DSS-CAMELLIA256-SHA SSLv3 Kx=DH Au=DSS Enc=Camellia(256) Mac=SHA1 AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1 CAMELLIA256-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(256) Mac=SHA1 PSK-AES256-CBC-SHA SSLv3 Kx=PSK Au=PSK Enc=AES(256) Mac=SHA1 EDH-RSA-DES-CBC3-SHA SSLv3 Kx=DH Au=RSA Enc=3DES(168) Mac=SHA1