Mam serwer WWW z Apache 2.0 na RHEL4. Ten serwer ostatnio nie przeszedł skanowania PCI.
Powód: Luka w zabezpieczeniach protokołu SSLv3.0 / TLSv1.0 Słabe rozwiązanie w trybie CBC: Ten atak został zidentyfikowany w 2004 r. I późniejszych wersjach protokołu TLS, które zawierają poprawkę. Jeśli to możliwe, zaktualizuj do wersji TLSv1.1 lub TLSv1.2. Jeśli aktualizacja do TLSv1.1 lub TLSv1.2 nie jest możliwa, wyłączenie szyfrów w trybie CBC usunie tę podatność. Użycie następującej konfiguracji SSL w Apache eliminuje tę podatność: SSLHonorCipherOrder On SSLCipherSuite RC4-SHA: HIGH:! ADH
Prosta poprawka, pomyślałem. Dodałem linie do konfiguracji Apache i to nie działało. Najwyraźniej
„SSLHonorCipherOrder On” działa tylko na Apache 2.2 i nowszych. Próbowałem zaktualizować Apache, wkrótce wpadłem w piekło zależności i wydaje się, że będę musiał zaktualizować cały system operacyjny, aby uaktualnić do Apache 2.2. Wycofujemy ten serwer za kilka miesięcy, więc nie warto.
Rozwiązanie mówi „Jeśli aktualizacja do TLSv1.1 lub TLSv1.2 nie jest możliwa, wyłączenie szyfrów w trybie CBC usunie lukę”.
Jak mam to zrobić na Apache 2.0? Czy to w ogóle możliwe? Jeśli nie, czy są jakieś inne rozwiązania?