O Apache 2.2.3 suporta TLSv1.1 e TLSv1.2?

0

Como posso saber se o Apache 2.2.3 suporta TLSv1.1 e TLSv1.2?
Se possível, como posso implementá-lo?

    
por user3299199 19.03.2015 / 22:12

1 resposta

2

A partir de agora, o CentOS 5.11 (Latest Stable) não suporta TLSv1.1 ou TLSv1.2.

Estou usando uma máquina do CentOS 5.11 dev com as seguintes configurações para atenuar quaisquer ataques BEAST e assim:

[dev@host ~]# cat /etc/redhat-release
CentOS release 5.11 (Final)

[dev@host ~]# yum list installed | grep httpd
httpd.x86_64                          2.2.3-91.el5.centos

[dev@host ~]# yum list installed | grep openssl
openssl.x86_64                        0.9.8e-32.el5_11

[dev@host ~]# cat /etc/httpd/conf.d/ssl.conf | grep SSLProtocol
SSLProtocol +TLSv1

[dev@host ~]# cat /etc/httpd/conf.d/ssl.conf | grep SSLCipherSuite
SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4

Certifique-se de adicionar isto para Cipher no mesmo ssl.conf

SSLHonorCipherOrder on

Espero que isso ajude. A única maneira de remover TLSv1 e adicionar protocolos SSL TLSv1.1 ou TLSv1.2 é fazer upgrade para o CentOS 6. Cuidado para ativar TLSv1.1 e TLSv1.2 e remover TLSv1 em uma máquina CentOS 6, navegadores antigos podem não suportá-lo ou até mesmo aplicativos de terceiros. Teste primeiro, claro.

Espero que isso tenha ajudado alguns.

    
por 08.04.2015 / 23:39