Невозможно отключить TLSv1 / TLSv1.1 в Apache 2.4.18

Клиент попросил меня отключить TLSv1 и TLSv1.1 на веб-сервере. На сервере работает Apache 2.4.8. и OpenSSL 1.0.2g.

Я добавил в /etc/apache2/mods-enabled/ssl.conf директиву:

SSLProtocol TLSv1.2

Перезапуск Apache2 и запуск теста в SSL Labs (и двух других инструментах) показывают, что TLSv1 и 1.1 все еще включены. Я пробовал много вариантов директивы SSLProtocol на основе поиска в Google:

SSLProtocol -all +TLSv1.2

SSLProtocol +TLSv1.2 -TLSv1.1 -TLSv1

SSLProtocol +all -TLSv1.1 -TLSv1

Ни один из них не работает. Я также попытался добавить директиву в /etc/apache2/apache2.conf. Это тоже не имеет значения.

Я понятия не имею, как действовать дальше. Любая помощь приветствуется!

Вы на 100% уверены, что изменяемая строка конфигурации учтена? Вы пробовали локально с openssl s_client? Или с testssl.sh или github.com/noxxi/p5-ssl-tools/blob/master/analyze-ssl.pl? Поскольку SSLProtocol TLSv1.2 самого по себе должно быть достаточно, см. serverfault.com/questions/848177/…. Там также можно увидеть, что sslabs кэширует отчеты, поэтому результаты, которые вы видите, могут быть не живыми ... лучше сначала проверить локально.

Patrick Mevzek 11.07.2018 17:38
Как включить TLS в gRPC-клиенте и сервере : 2
Как включить TLS в gRPC-клиенте и сервере : 2
Здравствуйте! 🙏🏻 Надеюсь, у вас все хорошо и добро пожаловать в мой блог.
Обновление драйверов Microsoft ODBC (с 17 до 18) для PHP
Обновление драйверов Microsoft ODBC (с 17 до 18) для PHP
Все знают, что PHP v7.4 потерял поддержку, и наши недавние старые приложения должны обновиться до PHP v8.x. ...
0
1
720
1

Ответы 1

Отредактируйте vhost / site.conf

для меня это работает

<IfModule mod_ssl.c>
<VirtualHost *:443>
######################################################
# support old Android phones
SSLProtocol All -SSLv2 -SSLv3 -TLSv1

# Force using custom cipher list
SSLHonorCipherOrder on

Define sslCiphers -ALL:!ADH:!aNULL:!EXP:!EXPORT40:!EXPORT56:!3DES:!eNULL:!NULL:!RC4:!DES:!MD5:!LOW
Define sslCiphers ${sslCiphers}:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:AES256-GCM-SHA384:AES256-SHA256:AES256-SHA
SSLCipherSuite ${sslCiphers}

Другие вопросы по теме