Apache 2.2.3은 TLSv1.1 및 TLSv1.2를 지원합니까?

Apache 2.2.3은 TLSv1.1 및 TLSv1.2를 지원합니까?

Apache 2.2.3이 TLSv1.1 및 TLSv1.2를 지원하는지 어떻게 알 수 있나요?
가능하다면 어떻게 이를 달성할 수 있습니까?

답변1

현재 CentOS 5.11(최신 안정 버전)은 TLSv1.1 또는 TLSv1.2를 지원하지 않습니다.

BEAST 공격 등을 완화하기 위해 다음 설정으로 CentOS 5.11 개발 시스템을 사용하고 있습니다.

[dev@host ~]# cat /etc/redhat-release
CentOS release 5.11 (Final)

[dev@host ~]# yum list installed | grep httpd
httpd.x86_64                          2.2.3-91.el5.centos

[dev@host ~]# yum list installed | grep openssl
openssl.x86_64                        0.9.8e-32.el5_11

[dev@host ~]# cat /etc/httpd/conf.d/ssl.conf | grep SSLProtocol
SSLProtocol +TLSv1

[dev@host ~]# cat /etc/httpd/conf.d/ssl.conf | grep SSLCipherSuite
SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4

Cipher에 대해 동일한 ssl.conf에 이것을 추가하십시오.

SSLHonorCipherOrder on

TLSv1을 제거하고 TLSv1.1 또는 TLSv1.2 SSL 프로토콜을 추가하는 유일한 방법은 CentOS 6으로 업그레이드하는 것입니다. CentOS 6 시스템에서 TLSv1.1 및 TLSv1.2를 활성화하고 TLSv1을 제거하면 이전 브라우저는 이를 지원하지 않거나 타사 애플리케이션도 지원하지 않을 수 있습니다. 물론 먼저 테스트해 보세요.

관련 정보