2017-06-09 1 views
0

Ich kaufte vor kurzem das SSL von SSL 123 DV Thawte Inc für eine Domäne meines Kunden. Nach der Installation des Zertifikats überprüfte ich die Domäne mit dem von Thawte bereitgestellten Krypto-Checker.Brauchen Sie Hilfe in BEAST Angriff Prävention für DV SSL

Ich habe eine Warnung erhalten, die besagt, dass die Seite für die Angriffsanfälligkeit von BEAST Angriffen offen ist.

Um tiefer zu graben, benutzte ich SSLLabs, um die unsicheren Chiffren zu identifizieren.

Im Folgenden werden die Chiffren als nicht gesichert identifiziert. Ich brauche Hilfe beim Schließen dieser Löcher.

Screenshot von in gesicherten Chiffren

Screenshot of insecured ciphers

Ich bin mit Apache 2.4 Webserver über Ubuntu 16 64 Bit.

+1

beginnen. Stack Overflow ist eine Website für Programmierung und Entwicklung Fragen. Diese Frage scheint off-topic zu sein, weil es nicht um Programmierung oder Entwicklung geht. Siehe [Welche Themen kann ich hier fragen?] (Http://stackoverflow.com/help/on-topic) in der Hilfe. Vielleicht [Web Applications Stack Exchange] (http://webapps.stackexchange.com/), [Webmaster Stack Exchange] (http://webmasters.stackexchange.com/) oder [Unix & Linux Stack Exchange] (http: // unix.stackexchange.com/) wäre ein besserer Ort, um zu fragen. – jww

+0

Siehe auch [OpenSSL Padding Oracle Schwachstelle mit der neuesten openssl 1.1.0c] (https://unix.stackexchange.com/q/330837/56041) auf der [Unix & Linux Stack Exchange] (http: // unix.stackexchange). com /) – jww

Antwort

1

Jeder aktuelle Browser hat Umgehungen für BEAST, ich glaube nicht, dass diese Chiffren wegen BEAST im SSL Labs-Bericht markiert sind. Es stellt sich heraus, dass die BEAST-Alternativen, die für benötigt werden, ein hohes Niveau von compat (rc4) schlechter sind als die zuvor von BEAST betroffenen Chiffren.

Sie sollten eine alternative SSLCipherSuite verwenden, um sicherzustellen, dass die schwachen Ziffern unten sind und nicht die, die Sie oben haben. Anstatt zu versuchen, es zu ad-lib, sollten Sie mit einer Config von https://mozilla.github.io/server-side-tls/ssl-config-generator/

+0

Siehe auch [POODLE Angriffe auf SSLv3] (https://www.imperialviolet.org/2014/10/14/poodle.html), [Chrome und das BEAST] (https://www.imperialviolet.org /2011/09/23/chromeandbeast.html), [BEAST followup] (https://www.imperialviolet.org/2012/01/15/beastfollowup.html) und [Leben mit HTTPS] (https: // www. imperialviolet.org/2012/07/19/hope9talk.html). – jww