web-dev-qa-db-ja.com

lighttpdで弱いSSL暗号を無効にする

テストツール https://www.ssllabs.com/ssltest/index.html は、サーバーが提供/サポートしていることを示しています。

SSL_RSA_WITH_DES_CBC_SHA(0x9)弱い56
SSL_DHE_RSA_WITH_DES_CBC_SHA(0x15)DH 1024ビット(p:128、g:128、Ys:128)FS WEAK 56
RC4はい望ましくない

少なくともこれらの2つの弱い暗号。強力な暗号のみをサポートしたいと思います。指定してみました

ssl.cipher-list = "HIGH:MEDIUM:!ADH"

しかし、それは役に立ちませんでした。 SSLに弱い暗号を使用しないようにlighttpdに指示するにはどうすればよいですか?

同時に「ForwardSecrecy(Experimental)No NOT DESIRABLE」にも対応できれば、すばらしいです。

2
arantius

最後に、これが究極の「秘密のソース」です。

LighttpdでSSLラボテストに合格します(CRIMEおよびBEAST攻撃を軽減し、SSLv2を無効にし、Perfect Forward Secrecyを有効にします)

具体的な構成ディレクティブについては、リンクをお読みください。

4
Andy

適切な暗号スイート構成を構築する方法に関する一般的なアプローチ/チュートリアルについては、こちらをご覧ください: http://www.skytale.net/blog/archives/22-SSL-cipher-setting。 html

ただし、作成者はDHE暗号スイートの実装に注意を払っていないようです。 SSL接続でForwardSecrecy(FS)を許可するには、これらのDHE暗号が必要になります。

DHEを含む「すぐに使える暗号スイート構成」については、こちらをご覧ください。この構成は、いくつかのブラウザーとOSのセットアップでも機能するようにテストされているようです: https://github.com/pfsense/pfsense/pull/68

PS:SSLlabsからの「ForwardSecrecy(Experimental)No NOT DESIRABLE」というメッセージは、FSが接続で機能しているかどうかに関係なく表示されるようですので、当面はご注意ください。そのメッセージについてはあまり気にしないでください。

3
Andy