AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / unix / Perguntas / 443341
Accepted
James Kowalski
James Kowalski
Asked: 2018-05-12 18:54:14 +0800 CST2018-05-12 18:54:14 +0800 CST 2018-05-12 18:54:14 +0800 CST

Como ativar o TLSv1.3 no Apache2?

  • 772

Estou executando a versão Apache2:

Server version: Apache/2.4.29 (Ubuntu)
Server built:   2018-04-25T11:38:24

Gostaria de habilitar o TLSv1.3 mas recebo o erro abaixo no Apache2 se coloco SSLProtocol TLSv1.2 TLSv1.3o ssl.confarquivo:

# apachectl configtest

AH00526: Syntax error on line 79 of /etc/apache2/mods-enabled/ssl.conf:
SSLProtocol: Illegal protocol 'TLSv1.3'
Action 'configtest' failed.
The Apache error log may have more information.

Não é possível ativar o TLSv1.3 no Apache2 (ainda)?

Eu sei que o Nginx pode fazer isso, mas esta questão visa o Apache2.

apache-httpd ssl
  • 5 5 respostas
  • 49552 Views

5 respostas

  • Voted
  1. Vlastimil Burián
    2019-02-24T22:26:20+08:002019-02-24T22:26:20+08:00

    Debian Buster = TLSv1.3 suportado

    No Debian Buster (atualmente em teste), o TLSv1.3 já é suportado.

    As seguintes informações são datadas de:

    # date -I
    

    2019-02-24


    Versão Apache2:

    # apache2 -v
    

    Versão do servidor: Apache/ 2.4.38 (Debian)
    Servidor construído: 2019-01-31 T20:54:05


    Onde habilitar

    Globalmente em:

    /etc/apache2/mods-enabled/ssl.conf
    

    Localmente em:

    Seu(s) VirtualHost(s) localizado(s) em:

    /etc/apache2/sites-enabled/
    

    como habilitar

    Até esta data, o TLSv1.1 foi finalmente obsoleto. Portanto, você deseja apenas TLSv1.2 e TLSv1.3.

    Para fazer isso, coloque esta linha no arquivo acima mencionado:

    SSLProtocol -all +TLSv1.3 +TLSv1.2
    

    Conjuntos de cifras

    Os conjuntos de cifras agora estão divididos em 2 categorias, sendo SSL(abaixo de TLSv1.3) e TLSv1.3, você pode querer usar seu próprio conjunto de cifras, tome isso apenas como exemplo:

    SSLCipherSuite    TLSv1.3   TLS_AES_256_GCM_SHA384:TLS_AES_128_GCM_SHA256
    SSLCipherSuite    SSL       ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256
    

    curvas

    Uma observação importante para o final:

    Há uma nova curva que você pode/deve habilitar: X25519 .

    Você pode fazer isso, por exemplo, assim, novamente apenas exemplo:

    SSLOpenSSLConfCmd Curves X25519:secp521r1:secp384r1:prime256v1
    

    Exemplo de teste de domínio em SSLLabs

    Experimental: este servidor suporta TLS 1.3 (RFC 8446).

    TLSv1.3 habilitado

    • 22
  2. obeN
    2018-10-14T09:05:49+08:002018-10-14T09:05:49+08:00

    TLSv1.3 agora é suportado no Apache2 versão 2.4.36 com OpenSSL 1.1.1 Source .

    • 13
  3. Best Answer
    Bora
    2018-05-12T21:33:09+08:002018-05-12T21:33:09+08:00

    O TLSv1.3 ainda não é suportado pelo Apache 2.4.

    Quando é suportado pelo OpenSSL (veja informações aqui) , o Apache 2.4 também deve ter.

    • 5
  4. Aryeh Beitz
    2018-10-29T18:54:03+08:002018-10-29T18:54:03+08:00

    Nota do editor

    Cuidado, usar um PPA pode arruinar seu sistema, pelo menos as futuras atualizações de distribuição, pelo menos pela minha experiência.


    Se você está pronto para correr o risco...

    Você pode usar este PPA, este comando o adiciona ao seu sistema sem problemas:

    sudo add-apt-repository ppa:ondrej/apache2
    

    No momento da redação deste artigo, a versão atual era:

    $ apache2 -v
    
    Server version: Apache/2.4.37 (Ubuntu)
    Server built:   2018-10-28T15:27:08
    

    TLSv1.3 é suportado nessa versão.

    Para ativá-lo globalmente para todos os VirtualHosts, localize o seu ssl.confe defina:

    SSLProtocol -all +TLSv1.2 +TLSv1.3
    

    Em seguida, reinicie o Apache2 e ele deve estar pronto para um teste, principalmente nestes sites:

    https://www.ssllabs.com/ssltest/

    https://www.htbridge.com/ssl/

    Meu exemplo de resultado = TLSv1.3 ativado

    Meu exemplo de resultado = TLSv1.3 ativado

    • 3
  5. Alexander Traud
    2020-03-05T03:44:21+08:002020-03-05T03:44:21+08:00

    Acontece que a atualização para OpenSSL 1.1.1 não foi suficiente. O Apache também teve que ser alterado . Essa mudança foi portada para a versão 2.4.29 . Portanto, desde segunda-feira com 2.4.29-1ubuntu4.12 , o Ubuntu 18.04 LTS suporta TLS 1.3 imediatamente. Essa foi a configuração mencionada pelo pôster original.

    Versões de TLS, conjuntos de cifras e curvas ainda são um debate acalorado, como mostrou a recente descontinuação do TLS 1.0 no Stack Exchange . O testssl.sh 3.0 ficou bastante satisfeito com os padrões do Apache 2.4.29 e OpenSSL 1.1.1. Portanto, você deve verificar novamente se não desativou inadvertidamente tecnologias mais recentes, como a curva X448 ou TLS 1.3. Por exemplo, se você usar SSLProtocol -all, estará desabilitando todas as próximas versões de protocolo. Por exemplo, se você usar SSLOpenSSLConfCmd Curves, estará desativando todas as próximas curvas.

    Conseqüentemente, não tenho certeza se é uma boa ideia ajustar esses padrões uma vez e depois esquecê-los. Em vez disso, para quem gosta de alterar os padrões, procurando uma configuração mantida, usei o gerador Mozilla como ponto de partida. No final de hoje - verifique novamente amanhã - e graças à maneira já mencionada de configurar as curvas, optei pela API SSL_Conf_Cmd completamente:

    SSLEngine on
    #SSLOpenSSLConfCmd MinProtocol TLSv1 # commented because current default in Ubuntu 18.04 LTS
    SSLOpenSSLConfCmd Ciphersuites TLS_AES_128_GCM_SHA256 # if you have the computing resources, consider not to tweak this
    SSLOpenSSLConfCmd CipherString ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA:AES128-SHA
    SSLOpenSSLConfCmd Curves X25519:secp256r1:secp384r1 # if you have the computing resources, consider not to tweak this
    SSLOpenSSLConfCmd Options ServerPreference,-SessionTicket
    

    Se você optar por uma instalação de certificado baseado em ECDSA+RSA dupla, por exemplo, ECC de Sectigo e RSA de RapidSSL, o acima atende ao nível de segurança 3 , ainda compatível com versões anteriores mesmo com clientes muito antigos.

    • 3

relate perguntas

  • Apache Logs - X-Forwarded-for juntamente com Virtualhost não registrando

  • Apache Common Document root , Diferentes hosts virtuais, Diferentes arquivos acessíveis

  • apache httpd especifica CipherSuite

  • SVN com erros de caminho de configuração do apache2

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Como exportar uma chave privada GPG e uma chave pública para um arquivo

    • 4 respostas
  • Marko Smith

    ssh Não é possível negociar: "nenhuma cifra correspondente encontrada", está rejeitando o cbc

    • 4 respostas
  • Marko Smith

    Como podemos executar um comando armazenado em uma variável?

    • 5 respostas
  • Marko Smith

    Como configurar o systemd-resolved e o systemd-networkd para usar o servidor DNS local para resolver domínios locais e o servidor DNS remoto para domínios remotos?

    • 3 respostas
  • Marko Smith

    Como descarregar o módulo do kernel 'nvidia-drm'?

    • 13 respostas
  • Marko Smith

    apt-get update error no Kali Linux após a atualização do dist [duplicado]

    • 2 respostas
  • Marko Smith

    Como ver as últimas linhas x do log de serviço systemctl

    • 5 respostas
  • Marko Smith

    Nano - pule para o final do arquivo

    • 8 respostas
  • Marko Smith

    erro grub: você precisa carregar o kernel primeiro

    • 4 respostas
  • Marko Smith

    Como baixar o pacote não instalá-lo com o comando apt-get?

    • 7 respostas
  • Martin Hope
    rocky Como exportar uma chave privada GPG e uma chave pública para um arquivo 2018-11-16 05:36:15 +0800 CST
  • Martin Hope
    Wong Jia Hau ssh-add retorna com: "Erro ao conectar ao agente: nenhum arquivo ou diretório" 2018-08-24 23:28:13 +0800 CST
  • Martin Hope
    Evan Carroll status systemctl mostra: "Estado: degradado" 2018-06-03 18:48:17 +0800 CST
  • Martin Hope
    Tim Como podemos executar um comando armazenado em uma variável? 2018-05-21 04:46:29 +0800 CST
  • Martin Hope
    Ankur S Por que /dev/null é um arquivo? Por que sua função não é implementada como um programa simples? 2018-04-17 07:28:04 +0800 CST
  • Martin Hope
    user3191334 Como ver as últimas linhas x do log de serviço systemctl 2018-02-07 00:14:16 +0800 CST
  • Martin Hope
    Marko Pacak Nano - pule para o final do arquivo 2018-02-01 01:53:03 +0800 CST
  • Martin Hope
    Kidburla Por que verdadeiro e falso são tão grandes? 2018-01-26 12:14:47 +0800 CST
  • Martin Hope
    Christos Baziotis Substitua a string em um arquivo de texto enorme (70 GB), uma linha 2017-12-30 06:58:33 +0800 CST
  • Martin Hope
    Bagas Sanjaya Por que o Linux usa LF como caractere de nova linha? 2017-12-20 05:48:21 +0800 CST

Hot tag

linux bash debian shell-script text-processing ubuntu centos shell awk ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve