Closed. This question is off-topic。它当前不接受答案。
想改善这个问题吗? Update the question,所以它是on-topic,用于堆栈溢出。
2年前关闭。
我有一个站点https://warsoftheheroes.eu/,该站点使用带有SSL的Apache和带有Let's Encrypt证书的主机托管。在开发人员工具的Chrome / Chromium浏览器中->安全性,我看到以下消息:
这是我的Apache SSL配置:
我应该在此配置文件中进行哪些更改以摆脱这种过时的密钥交换?
想改善这个问题吗? Update the question,所以它是on-topic,用于堆栈溢出。
2年前关闭。
我有一个站点https://warsoftheheroes.eu/,该站点使用带有SSL的Apache和带有Let's Encrypt证书的主机托管。在开发人员工具的Chrome / Chromium浏览器中->安全性,我看到以下消息:
Obsolete Connection Settings
The connection to this site uses a strong protocol (TLS 1.2), an obsolete key exchange (RSA), and a strong cipher (AES_128_GCM).
这是我的Apache SSL配置:
<IfDefine SSL>
<IfDefine SSL_DEFAULT_VHOST>
<IfModule ssl_module>
Listen 443
<VirtualHost _default_:443>
ServerName localhost
Include /etc/apache2/vhosts.d/default_vhost.include
ErrorLog /var/log/apache2/ssl_error_log
<IfModule log_config_module>
TransferLog /var/log/apache2/ssl_access_log
</IfModule>
SSLEngine on
SSLProtocol ALL -SSLv2 -SSLv3
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128:AES256:HIGH:!RC4:!aNULL:!eNULL:!EXPORT:!DES:!3DES:!MD5:!PSK
SSLHonorCipherOrder On
SSLCertificateFile /home/wof/ssl/fullchain1.pem
SSLCertificateKeyFile /home/wof/ssl/privkey1.pem
<FilesMatch "\.(cgi|shtml|phtml|php)$">
SSLOptions +StdEnvVars
</FilesMatch>
<Directory "/var/www/localhost/cgi-bin">
SSLOptions +StdEnvVars
</Directory>
<IfModule setenvif_module>
BrowserMatch ".*MSIE.*" \
nokeepalive ssl-unclean-shutdown \
downgrade-1.0 force-response-1.0
</IfModule>
<IfModule log_config_module>
CustomLog /var/log/apache2/ssl_request_log \
"%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"
</IfModule>
</VirtualHost>
</IfModule>
</IfDefine>
</IfDefine>
# vim: ts=4 filetype=apache
我应该在此配置文件中进行哪些更改以摆脱这种过时的密钥交换?
最佳答案
根据SSLLabs test,即使您似乎已在服务器配置中配置了这些密码,您的站点也不支持任何ECDHE密码。由于在OpenSSL 1.0.1中同时添加了TLS 1.2支持(您拥有)和ECDHE支持(您没有),所以我猜测您拥有的OpenSSL版本在编译时不支持ECC(因此也不支持ECDHE)。 。
据我所知,RHEL的较早版本(以及CentOS也是如此)和Fedora出于专利原因被删除了ECC支持,因此您可以检查是否正在使用其中一个受影响的系统。 openssl ciphers -V
的输出将为您提供支持哪些密码,并且应该检查那里是否支持ECDHE。
10-02 08:52