Я пытаюсь заставить сервер Fedora 14, работающий на Apache 2.2.17, пройти проверку на соответствие PCI-DSS McAfee ScanAlert.Моя первая попытка с использованием стандартных директив SSLCipherSuite и SSLProtocol, заданных в ssl.conf ...
SSLProtocol ALL -SSLv2
SSLCipherSuite ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP
, не удалась из-за того, что были включены слабые шифры.Сканирование с использованием инструментов ssllabs и serversniff показало, что действительно доступны 40- и 56-битные ключи.
Затем я изменил на ...
SSLProtocol -ALL +SSLv3 +TLSv1
и перепробовал все следующие строки, описанные на разных сайтах.передать сканирование PCI от разных поставщиков ...
SSLCipherSuite ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH
SSLCipherSuite ALL:!ADH:!NULL:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:-LOW:+SSLv3:+TLSv1:-SSLv2:+EXP:+eNULL
SSLCipherSuite ALL:!ADH:!NULL:!EXP:!SSLv2:!LOW:RC4+RSA:+HIGH:+MEDIUM
SSLCipherSuite ALL:!aNULL:!ADH:!eNULL:!LOW:!EXP:RC4+RSA:+HIGH:+MEDIUM
SSLCipherSuite ALL:!ADH:!NULL:!EXP:!SSLv2:!LOW:!MEDIUM:RC4+RSA:+HIGH
Я перезагружаю apache после обновлений, и apachectl configtest говорит, что мой синтаксис в порядке.Все последующие сканирования ScanAlert потерпели неудачу, и другие инструменты сканирования продолжают показывать 40- и 56-битные доступные шифры.Я попытался добавить SSLProtocol и SSLCipherSuite непосредственно в VirtualHost в httpd.conf, и это не помогло.
На самом деле такое ощущение, что где-то где-то переопределяются эти настройки, но я нигде не могу найти ничего, что устанавливает эти значения, кроме ssl.conf.
Если кто-то может предоставить известный хороший SSLCipherSuite, который прошел недавнее сканирование PCI, это очень помогло бы отследить мою проблему.
Спасибо.