2017-12-13 6 views
-1

私は暗号にいくつかの脆弱性があります。匿名のチーパ、ssl rc4暗号スイートがサポートされ、sslの中強度暗号。これは削除暗号のコマンドですか?

と私は

openssl ciphers -v ‘!aNULL:!eNULL’ 
openssl ciphers -v ‘ALL:!LOW’ 

、他のコマンドでそれを修正しようとしていますが、私はnessusdのスキャンをリロードするとき、私はまだ脆弱性を持っています。

誰かが私を助けてくれます。

+1

Stackoverflowのトピックではないと思われるかもしれませんが、[Server Fault](https://serverfault.com/)または[Unix&Linux](https://unix.stackexchange.com)に適しています。 /)。カスタム化された限られたOpenSSLを構築することはあなたの問題を解決するだろうが、その場合はソフトウェアをカスタマイズする必要があるため、Apacheに安全性を持たせるように設定するほうがずっと簡単だ。 OpenSSLとApacheのバージョン。そして、あなたのWebサーバーを設定するだけで、他のサイトに適しています。 –

+0

Stack Overflowは、プログラミングおよび開発に関する質問のサイトです。この質問は、プログラミングや開発に関するものではないので、話題にはならないようです。ヘルプセンターの[ここではどのトピックを参照できますか](http://stackoverflow.com/help/on-topic)を参照してください。おそらく[Webアプリケーションスタック交換](http://webapps.stackexchange.com/)、[Webmaster Stack Exchange](http://webmasters.stackexchange.com/)、[Unix&Linux Stack Exchange](http:// unix.stackexchange.com/)がより良い場所になるでしょう。 – jww

答えて

1

@vcsjonesに回答すると、はありません。 OpenSSLを再構築します。あなたは、最新のカスタムOpenSSLビルドを維持することに依存することを望んでいません。

適切な暗号を使用するには、Apacheのインストールを設定するだけです。

これを行う最も簡単な方法は、Mozilla SSL Configuration Generatorを使用して、使用しているWebサーバーとSSLプロバイダーのバージョンに適切なオプションを生成することです。

+1

これは良い答えです。 +1。 – vcsjones

+0

@vcsjonesありがとうございます。私は質問者がOpenSSLを修正することで、Apacheを設定することがずっと簡単になることを理解することなく包み込まれていると感じました。私は何度も自分自身でNessusの出力を処理しましたが、それが見つかった脆弱性を簡単に解決する方法を決定するために何がスキャンされていても、非専門家にとってはそれほど簡単ではありません。 –

1

暗号は、必要な暗号なしで再コンパイルすることでのみ、OpenSSLから削除できます。上で入力したコマンドは、入力した条件を満たす暗号を単純にリストします。

ただし、のソフトウェアを構成するには、 OpenSSLを使用してOpenSSLの暗号を使用しないでください。

ssl_ciphers 'EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH'; 

それはあなたが設定しようとしているソフトウェアによって異なります。たとえば、nginxのとあなたはこのような何かを行う可能性があります。 nginx、Apacheなどを設定する方法については、Stack Overflow、Server Faultなどの豊富なドキュメントがあります。

+0

私はApacheを使用しています。しかし、私は高いstregnth暗号を使用するためにopensslを再構成したい、匿名を削除します。これは暗号を削除するコマンドです。私はあなたのコマンドでtryiedしかし、動作しません –

+1

@RafaelHernández*しかし、私はopensslを再構成したい*いいえ、あなたはOpenSSLを構成したくない、あなたはちょうどApache * OpenSSLを使用する方法を設定したい。適切に動作するカスタムのOpenSSLビルドを作成することは、単にApacheを安全に設定することよりもはるかに困難です。 –

+0

私は暗号をmozillaで生成するSSLProtocol all -SSLv2 -SSLv3 SSLCipherSuite ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-R ....をssl.confに入れて、Apacheを再起動しましたが、脆弱性はまだ残っています –

関連する問題