2016-07-14 7 views
0

一方で、私は可能な限り多くの(弱い)暗号を無効にしたいと思いますが、一方で、あまりにも多くのユーザーを除外したくありません。07/2016に有効/無効にするapache + nginx ssl暗号

私は多くのものを読み、多くの例を見ました。それらのいくつかは時代遅れであり、いくつかは間違っているように見えます。

私はようやくこの(Apacheの2.4)で出てきた:

SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-SHA:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA 

sslscan結果は我々のサイトのためのQualys SSLスキャン結果がA +で

Preferred TLSv1.2 256 bits ECDHE-RSA-AES256-GCM-SHA384 Curve P-256 DHE 256 
Accepted TLSv1.2 256 bits ECDHE-RSA-AES256-SHA384  Curve P-256 DHE 256 
Accepted TLSv1.2 256 bits DHE-RSA-AES256-GCM-SHA384  DHE 2048 bits 
Accepted TLSv1.2 256 bits DHE-RSA-AES256-SHA   DHE 2048 bits 
Accepted TLSv1.2 256 bits ECDHE-RSA-AES256-SHA   Curve P-256 DHE 256 
Accepted TLSv1.2 128 bits ECDHE-RSA-AES128-SHA   Curve P-256 DHE 256 
Preferred TLSv1.1 256 bits DHE-RSA-AES256-SHA   DHE 2048 bits 
Accepted TLSv1.1 256 bits ECDHE-RSA-AES256-SHA   Curve P-256 DHE 256 
Accepted TLSv1.1 128 bits ECDHE-RSA-AES128-SHA   Curve P-256 DHE 256 
Preferred TLSv1.0 256 bits DHE-RSA-AES256-SHA   DHE 2048 bits 
Accepted TLSv1.0 256 bits ECDHE-RSA-AES256-SHA   Curve P-256 DHE 256 
Accepted TLSv1.0 128 bits ECDHE-RSA-AES128-SHA   Curve P-256 DHE 256 

です。限り、私は非常に古いOS /ブラウザの組み合わせは私たちのサイトで問題を抱えて見ることができます限り。

質問1:以上の暗号を有効にする必要がありますか?もしそうなら、なぜですか?

質問2:私は暗号を無効にする必要があります、私は私のリストに入っていますか?もしそうなら、なぜですか?

おかげで、

ビョルン

答えて

0

このトレードオフは、あなたがターゲットとしているクライアントによっては、自分自身を評価する必要がありますものです。

Googleの評価もあり、サポートしていないブラウザはIE 6とJava 6u45クライアントのみです。

人気のあるソーシャルネットワークや銀行とあなたのセキュリティを比較するのは良いスタートですが、調整はあなたの呼び出しです。

標準の近代、中級、および古い設定については、generator from Mozillaを確認してください。

関連する問題