AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • 主页
  • 系统&网络
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • 主页
  • 系统&网络
    • 最新
    • 热门
    • 标签
  • Ubuntu
    • 最新
    • 热门
    • 标签
  • Unix
    • 最新
    • 标签
  • DBA
    • 最新
    • 标签
  • Computer
    • 最新
    • 标签
  • Coding
    • 最新
    • 标签
主页 / server / 问题 / 936772
Accepted
aPugLife
aPugLife
Asked: 2018-10-24 04:27:09 +0800 CST2018-10-24 04:27:09 +0800 CST 2018-10-24 04:27:09 +0800 CST

测试 Apache 的密码套件

  • 772

当我搜索相关问题时,我看到了这个: https ://superuser.com/questions/109213/how-do-i-list-the-ssl-tls-cipher-suites-a-particular-website-offers

我尝试研究提供的解决方案,但我还没有找到我的解决方案。

我有 2 台服务器,测试服务器和生产服务器。

它们都托管应用程序、测试和产品。此应用程序需要反向代理,因此我为此设置了 Apache。

我被要求改进用于 HTTPS 的密码套件。

PROD服务器在 apache中使用:

SSLProtocol All -SSLv2 -SSLv3
SSLCipherSuite DES-CBC-SHA:HIGH:!aNULL:!MD5:!EXP
SSLHonorCipherOrder on

我目前正在使用的TEST服务器已更新为使用此功能:

SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1
SSLCipherSuite ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256
SSLHonorCipherOrder on
SSLCompression      off
SSLSessionTickets   off

现在是测试新配置是否有效的时候了(好吧,它已经应该,但你知道......)。

从我运行的第三台测试机:

curl https://test.servertest.com/test1
against the TEST server
and
curl https://prodserver.com/accept
to the PROD one.

从TEST和PROD服务器读取 APACHE 错误日志,我看不到差异。

TEST:
[Tue Oct 23 13:57:10.846249 2018] [ssl:trace3] [pid 13130] ssl_engine_kernel.c(1795): [remote 1.1.1.1:5555] OpenSSL: Handshake: done
[Tue Oct 23 13:57:10.846257 2018] [ssl:debug] [pid 13130] ssl_engine_kernel.c(1844): [remote 1.1.1.1:5555] AH02041: Protocol: TLSv1, Cipher: ECDHE-RSA-AES256-SHA (256/256 bits)

PROD:
[Tue Oct 23 13:58:04.192403 2018] [ssl:trace3] [pid 6856] ssl_engine_kernel.c(1795): [remote 2.2.2.2:6666] OpenSSL: Handshake: done
[Tue Oct 23 13:58:04.192409 2018] [ssl:debug] [pid 6856] ssl_engine_kernel.c(1844): [remote 2.2.2.2:6666] AH02041: Protocol: TLSv1, Cipher: ECDHE-RSA-AES256-SHA (256/256 bits)

可能 CURL 可能不是测试密码套件的最佳方法(?),但我的问题是: 我如何确定我应用的更改是正确的(除了在 Apache 手册中找到密码套件本身)?

security
  • 1 1 个回答
  • 5540 Views

1 个回答

  • Voted
  1. Best Answer
    HBruijn
    2018-10-24T05:27:56+08:002018-10-24T05:27:56+08:00

    curl -vv -k https://test.example.com将输出一些有用的 TLS 信息,但只会协商一个协议和密码,而不是测试所有可能和支持的 SSL/TLS 版本和密码。

    curl -vv https://test.example.com
    * Rebuilt URL to: https://test.example.com/
    *   Trying 10.9.8.7...
    * TCP_NODELAY set
    * Connected to test.example.com (10.9.8.7) port 443 (#0)
    ...
    * SSL connection using TLSv1.2 / ECDHE-RSA-AES256-GCM-SHA384
    

    一个有用的在线测试工具是 Qualis SSL 实验室https://www.ssllabs.com/ssltest/或使用来自https://testssl.sh/的漂亮包装脚本 围绕命令行openssl工具/库运行您自己的测试。

    一些用于测试正确 SSLProtocol 级别的简单 openssl 命令是:

     openssl s_client -connect test.example.com.com:443 -ssl3
    

    当 SSLv3 被禁用时,它应该返回失败SSLProtocol -SSLv3

    140304709433232:error:14094410:SSL routines:ssl3_read_bytes:
         sslv3 alert handshake failure:s3_pkt.c:1493:SSL alert number 40
    140304709433232:error:1409E0E5:SSL routines:ssl3_write_bytes:
         ssl handshake failure:s3_pkt.c:659:
    

    和类似的用于测试 TLS 协议 1.0

     openssl s_client -connect test.example.com:443 -tls1
    

    我们应该再次看到握手失败:

     routines:ssl3_read_bytes:tlsv1 alert protocol version:s3_pkt.c:1493:SSL alert number 70
     ssl handshake failure:s3_pkt.c:659:
    
     openssl s_client -connect test.example.com:443 -tls1_1
    
    139920359683984:error:1409442E:SSL routines:ssl3_read_bytes:
    tlsv1 alert protocol version:s3_pkt.c:1493:SSL alert number 70
    ssl handshake failure:s3_pkt.c:659:
    

    测试允许的 TLS 协议级别 1.2 时

      openssl s_client -connect test.example.com:443 -tls1_2
    

    应该会看到成功的连接和 TLS 证书的详细信息:

    depth=2 O = Digital Signature Trust Co., CN = DST Root CA X3
     verify return:1
     depth=1 C = US, O = Let's Encrypt, CN = Let's Encrypt Authority X3
     verify return:1
     depth=0 CN = test.example.com
     verify return:1
     ---
     Certificate chain
     0 s:/CN=test.example.com
       i:/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3
     1 s:/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3
       i:/O=Digital Signature Trust Co./CN=DST Root CA X3
    ---
    Server certificate
    -----BEGIN CERTIFICATE-----
    MIIGFTCCBP2gAwIBAgISBEs83Gyi/cFWkX3BtmTHk3R5MA0GCSqGSIb3DQEBCwUA
    ...
    

    许多不同服务器的良好 TLS 设置的有用备忘单是:https ://cipherli.st/

    • 4

相关问题

  • OpenSSH 漏洞 [重复]

  • 选择什么安全套件?

  • 安全地授予对 SQL 2005 复制监视器的访问权限以创建快照

  • SSH 服务器零日漏洞利用 - 保护自己的建议

  • 如何将安全组添加到正在运行的 EC2 实例?

Sidebar

Stats

  • 问题 205573
  • 回答 270741
  • 最佳答案 135370
  • 用户 68524
  • 热门
  • 回答
  • Marko Smith

    新安装后 postgres 的默认超级用户用户名/密码是什么?

    • 5 个回答
  • Marko Smith

    SFTP 使用什么端口?

    • 6 个回答
  • Marko Smith

    命令行列出 Windows Active Directory 组中的用户?

    • 9 个回答
  • Marko Smith

    什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同?

    • 3 个回答
  • Marko Smith

    如何确定bash变量是否为空?

    • 15 个回答
  • Martin Hope
    Tom Feiner 如何按大小对 du -h 输出进行排序 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    Noah Goodrich 什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent 如何确定bash变量是否为空? 2009-05-13 09:54:48 +0800 CST
  • Martin Hope
    cletus 您如何找到在 Windows 中打开文件的进程? 2009-05-01 16:47:16 +0800 CST

热门标签

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • 主页
  • 问题
    • 最新
    • 热门
  • 标签
  • 帮助

Footer

AskOverflow.Dev

关于我们

  • 关于我们
  • 联系我们

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve