Como evitar cifras CBC ao usar o TLS 1.0 no Apache?

2

(Por favor, não fechá-lo. Não é duplicado de SSLCipherSuite - desabilita criptografia fraca, cifra cbc e algoritmo baseado em md5 )

Eu uso o Apache 2.2. Eu comecei a receber a seguinte mensagem do scanner:

Configure SSL/TLS servers to only use TLS 1.1 or TLS 1.2 if supported.
Configure SSL/TLS servers to only support cipher suites that do not use block ciphers. Apply patches if available.

Infelizmente, não posso usar a versão TLS 1.1 (pretendo fazê-lo apenas na próxima versão principal).

Eu quero bloquear as cifras CBC, mas não tive sucesso.

Eu configurei as seguintes cifras, mas isso não ajudou:

SSLCipherSuite HIGH:!ADH:!MD5:-EDH-RSA-DES-CBC3-SHA:-EDH-DSS-DES-CBC3-SHA:-DES-CBC3-SHA

Como evitar cifras CBC ao usar o TLS 1.0 no Apache?

Adicionado

Eu testei meu ambiente com o TestSSLServer como recomendado no OWASP: link

Eu recebo a seguinte saída:

Supported versions: TLSv1.0
Deflate compression: no
Supported cipher suites (ORDER IS NOT SIGNIFICANT):
  TLSv1.0
     RSA_WITH_3DES_EDE_CBC_SHA
     DHE_RSA_WITH_3DES_EDE_CBC_SHA
     RSA_WITH_AES_128_CBC_SHA
     DHE_RSA_WITH_AES_128_CBC_SHA
     RSA_WITH_AES_256_CBC_SHA
     DHE_RSA_WITH_AES_256_CBC_SHA
     RSA_WITH_CAMELLIA_128_CBC_SHA
     DHE_RSA_WITH_CAMELLIA_128_CBC_SHA
     RSA_WITH_CAMELLIA_256_CBC_SHA
     DHE_RSA_WITH_CAMELLIA_256_CBC_SHA
     TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
     TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
     TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

Eu posso ver apenas cifras de CBC!

É possível evitar cifras de CBC ao usar o TLS 1.0 no Apache?

    
por Michael 02.12.2015 / 15:00

2 respostas

1

Siga as configurações de segurança do TLLLabs ou Mozilla .

Exemplo

SSLProtocol             all -SSLv3 -TLSv1 -TLSv1.1
SSLCipherSuite          ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256
SSLHonorCipherOrder     on
SSLCompression          off
SSLSessionTickets       off

# OCSP Stapling, only in httpd 2.3.3 and later
SSLUseStapling          on
SSLStaplingResponderTimeout 5
SSLStaplingReturnResponderErrors off
SSLStaplingCache        shmcb:/var/run/ocsp(128000)
    
por 11.09.2018 / 08:53
0

Tanto quanto eu sei, não há nenhuma opção para desativar o CBC e outros elementos de criptografia "fracos" (RC4, etc) e ainda usando TLSv1 ou TLSv1.1. Espero estar errado, mas acho que não.

Aqui foi a minha pergunta sobre problema semelhante e link para o site OpenSSL: Configuração SSL para servidor da Web compatível com os requisitos do PCI-DSS sobre como desativar o CBC e o TLSv1.0

    
por 04.12.2015 / 16:56