У меня есть веб-сервер под управлением Apache 2.0 на RHEL4. Этот сервер недавно не прошел сканирование PCI.
Причина: Уязвимость протокола SSLv3.0 / TLSv1.0, слабая в режиме CBC Решение: эта атака была обнаружена в 2004 году и более поздних версиях протокола TLS, в которых есть исправление. Если возможно, обновите до TLSv1.1 или TLSv1.2. Если обновление до TLSv1.1 или TLSv1.2 невозможно, отключение шифров режима CBC устранит уязвимость. Использование следующей конфигурации SSL в Apache устраняет эту уязвимость: SSLHonorCipherOrder On SSLCipherSuite RC4-SHA: HIGH:! ADH
Простое исправление, подумал я. Я добавил строки в конфигурацию Apache, и это не сработало. Очевидно,
«SSLHonorCipherOrder On» будет работать только на Apache 2.2 и более поздних версиях. Я попытался обновить Apache, вскоре попал в ад зависимостей, и, похоже, мне придется обновить всю ОС, чтобы перейти на Apache 2.2. Мы удалим этот сервер через несколько месяцев, так что это того не стоит.
В решении говорится: «Если обновление до TLSv1.1 или TLSv1.2 невозможно, отключение шифров режима CBC устранит уязвимость».
Как бы я сделал это на Apache 2.0? Это вообще возможно? Если нет, есть ли другие способы обхода?