另一位开发人员最近在我们的服务器上使用 TripWire 进行了 PCI 合规性检查,我们失败的测试之一是“SSL 服务器支持 TLSv1 的弱 MAC 算法”。TripWire 推荐的解决方案是“禁用任何使用基于 md5 的 mac 算法的密码套件”。我试图在谷歌中查找有关如何为我们的 RedHat 风味盒执行此操作的分步说明,但找不到任何内容。
谁能告诉我如何“使用基于 md5 的 mac 算法禁用任何密码套件”?
另一位开发人员最近在我们的服务器上使用 TripWire 进行了 PCI 合规性检查,我们失败的测试之一是“SSL 服务器支持 TLSv1 的弱 MAC 算法”。TripWire 推荐的解决方案是“禁用任何使用基于 md5 的 mac 算法的密码套件”。我试图在谷歌中查找有关如何为我们的 RedHat 风味盒执行此操作的分步说明,但找不到任何内容。
谁能告诉我如何“使用基于 md5 的 mac 算法禁用任何密码套件”?
对于 apache,您可以使用SSLCipherSuite指令控制可用的 SSL 密码套件。请注意,尽管构建安全、可靠、兼容的密码套件字符串并不是最简单的任务。