2017-11-20 1 views
0

HTTPSの弱点についてのデモンストレーションについては、私のウェブサーバの1つのサブドメインでSSLv3を有効にしたいと思います。私は、Debian 8にnginxの1.12.2を使用して、すでにdebianサーバのnginxでSSLv3を有効にする

ssl_protocols SSLv2 SSLv3 TLSv1 TLSv1.1 TLSv1.2; 

してからsudoのサービスnginxの再起動次の行を追加しようとしましたが、ssllabsはまだ(クリアキャッシュオプション付き)無効としてSSLを示しています。

明らかにopensslのバージョンはSSLv3(openssl ciphers -v)をサポートしているので、SSLv3が有効になっていない理由を理解できません。

ありがとうございます!

+0

あなたはCipher Suiteのために何を入れましたか? –

+1

'openssl ciphers -v'は暗号サポートのみを表示し、プロトコルサポートは表示しません。暗号のSSLv3情報は、この暗号がSSLv3で始まるプロトコルに対して定義されており、opensslがSSLv3をサポートしていないことのみを示しています。 –

答えて

0

SSLLabsと比較するには、このコマンドを試してみて、結果:

openssl s_client -ssl3 -connect youserver:443 

ハンドシェイクがOKである場合は、おそらくnginxの設定ファイルでcipersを設定する必要があります。

関連する問題