Aangezien SSLv2 niet meer aan te raden is wil ik de apache server dwingen om alleen SSLv3 en hogere ciphers te accepteren.
Nou zou je denken dit is simpel, en dat hoort het normaal ook te zijn,maar op een vage manier accepteerd hij dit bij mij gewoon niet (of wel ligt eraan hoe je het bekijkt)
ik heb in mijn /etc/apache2/mods-enabled/
2 bestanden staan mbt SSL
Relevante stukje uit ssl.conf
Nu zou je denken dat hij alleen nog maar SSLv3 accepteerd grumbl ACCEPTEERT met een goeie dikke Cipher, zou je denken dus.
SSLv2 Connectie.
Connectie Lage Cypher
SSLv3 Connectie
Hummmm? Iemand enig idee?
Handige versie info en stuff
Nou zou je denken dit is simpel, en dat hoort het normaal ook te zijn,maar op een vage manier accepteerd hij dit bij mij gewoon niet (of wel ligt eraan hoe je het bekijkt)
ik heb in mijn /etc/apache2/mods-enabled/
2 bestanden staan mbt SSL
code:
1
2
3
| /etc/apache2/mods-enabled# ls | grep ssl ssl.conf ssl.load |
code:
1
2
| /etc/apache2/mods-enabled# cat ssl.load LoadModule ssl_module /usr/lib/apache2/modules/mod_ssl.so |
Relevante stukje uit ssl.conf
code:
1
2
3
4
5
6
7
8
9
| # SSL Cipher Suite: # List the ciphers that the client is permitted to negotiate. # See the mod_ssl documentation for a complete list. #SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL # enable only secure ciphers: SSLCipherSuite HIGH:MEDIUM:!ADH # enable only secure protocols: SSLv3 and TLSv1, but not SSLv2 SSLProtocol all -SSLv2 |
Nu zou je denken dat hij alleen nog maar SSLv3 accepteerd grumbl ACCEPTEERT met een goeie dikke Cipher, zou je denken dus.
SSLv2 Connectie.
code:
1
2
| openssl s_client -ssl2 -connect localhost:443 CONNECTED(00000003) |
Connectie Lage Cypher
code:
1
2
| openssl s_client -connect localhost:443 -cipher LOW:EXP CONNECTED(00000003) |
SSLv3 Connectie
code:
1
2
3
| openssl s_client -ssl3 -connect localhost:443 CONNECTED(00000003) 9837:error:1408F10B:SSL routines:SSL3_GET_RECORD:wrong version number:s3_pkt.c:284: |
Hummmm? Iemand enig idee?
Handige versie info en stuff
code:
1
2
| /etc/apache2/mods-enabled#openssl version OpenSSL 0.9.8g 19 Oct 2007 |
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
| /etc/apache2/mods-enabled# openssl ciphers -v DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1 DHE-DSS-AES256-SHA SSLv3 Kx=DH Au=DSS Enc=AES(256) Mac=SHA1 AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1 EDH-RSA-DES-CBC3-SHA SSLv3 Kx=DH Au=RSA Enc=3DES(168) Mac=SHA1 EDH-DSS-DES-CBC3-SHA SSLv3 Kx=DH Au=DSS Enc=3DES(168) Mac=SHA1 DES-CBC3-SHA SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1 DES-CBC3-MD5 SSLv2 Kx=RSA Au=RSA Enc=3DES(168) Mac=MD5 DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1 DHE-DSS-AES128-SHA SSLv3 Kx=DH Au=DSS Enc=AES(128) Mac=SHA1 AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1 RC2-CBC-MD5 SSLv2 Kx=RSA Au=RSA Enc=RC2(128) Mac=MD5 RC4-SHA SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=SHA1 RC4-MD5 SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5 RC4-MD5 SSLv2 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5 EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH Au=RSA Enc=DES(56) Mac=SHA1 EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH Au=DSS Enc=DES(56) Mac=SHA1 DES-CBC-SHA SSLv3 Kx=RSA Au=RSA Enc=DES(56) Mac=SHA1 DES-CBC-MD5 SSLv2 Kx=RSA Au=RSA Enc=DES(56) Mac=MD5 EXP-EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH(512) Au=RSA Enc=DES(40) Mac=SHA1 export EXP-EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH(512) Au=DSS Enc=DES(40) Mac=SHA1 export EXP-DES-CBC-SHA SSLv3 Kx=RSA(512) Au=RSA Enc=DES(40) Mac=SHA1 export EXP-RC2-CBC-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 export EXP-RC2-CBC-MD5 SSLv2 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 export EXP-RC4-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export EXP-RC4-MD5 SSLv2 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export |
code:
1
2
3
| /etc/apache2/mods-enabled# apache2 -v Server version: Apache/2.2.8 (Ubuntu) Server built: Mar 9 2010 20:45:36 |
[ Voor 42% gewijzigd door CrankyGamerOG op 16-03-2010 11:47 ]
KPN - Vodafone Ziggo Partner