Bitte lesen Sie die EDIT-Abschnitte in meiner eigenen Antwort. Sie enthalten eine Erklärung für dieses Rätsel .
Ich versuche, RC4 für einen Apache 2.2.9-Server zu deaktivieren, der auf CentOS 6.5 VPS ausgeführt wird, und es scheint, dass ich keinen Erfolg habe.
Ein kürzlich erworbenes, von Unternehmen validiertes Zertifikat ist installiert und die SSL-Verbindungen funktionieren einwandfrei, aber ich wollte die Dinge so gut wie möglich konfigurieren, um die Sicherheit zu verbessern, wie es in einigen Tutorials beschrieben wird.
Wenn Sie die Konfiguration mit Qualys SSL Labs überprüfen, wird auf der Ergebnisseite Folgendes angezeigt: "Dieser Server akzeptiert die schwache RC4-Verschlüsselung. Note auf B begrenzt."
Ich habe dies jedoch in die ssl.conf gestellt:
SSLCipherSuite HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4:!SSLv2:!SSLv3
Ich habe das in der Antwort auf diese Frage angegebene Skript in einer Datei mit dem Namen test-ssl-ciphers.sh gespeichert und die IP-Adresse in eine Loopback-Adresse geändert. Dies ist das Ergebnis von ./test-ssl-ciphers.sh | grep -i "RC4"
:
Testing ECDHE-RSA-RC4-SHA...NO (sslv3 alert handshake failure)
Testing ECDHE-ECDSA-RC4-SHA...NO (sslv3 alert handshake failure)
Testing AECDH-RC4-SHA...NO (sslv3 alert handshake failure)
Testing ADH-RC4-MD5...NO (sslv3 alert handshake failure)
Testing ECDH-RSA-RC4-SHA...NO (sslv3 alert handshake failure)
Testing ECDH-ECDSA-RC4-SHA...NO (sslv3 alert handshake failure)
Testing RC4-SHA...NO (sslv3 alert handshake failure)
Testing RC4-MD5...NO (sslv3 alert handshake failure)
Testing RC4-MD5...NO (sslv3 alert handshake failure)
Testing PSK-RC4-SHA...NO (no ciphers available)
Testing KRB5-RC4-SHA...NO (no ciphers available)
Testing KRB5-RC4-MD5...NO (no ciphers available)
Testing EXP-ADH-RC4-MD5...NO (sslv3 alert handshake failure)
Testing EXP-RC4-MD5...NO (sslv3 alert handshake failure)
Testing EXP-RC4-MD5...NO (sslv3 alert handshake failure)
Testing EXP-KRB5-RC4-SHA...NO (no ciphers available)
Testing EXP-KRB5-RC4-MD5...NO (no ciphers available)
Jede dieser Zeilen enthält "NO", was laut Skript bedeutet, dass der Server die angegebene Verschlüsselungskombination nicht unterstützt.
Außerdem grep -i -r "RC4" /etc/httpd
gibt mir der Befehl nur die oben genannte ssl.conf-Datei.
Außerdem werden openssl ciphers -V
auf meiner Chiffresuite überhaupt keine RC4-Chiffren angezeigt, was angesichts der Konfigurationszeichenfolge sinnvoll ist.
Ich bin daher irgendwie verloren, warum die SSL-Check-Websites mir sagen, dass "der Server RC4 akzeptiert". Sie führen sogar die folgenden Chiffren als akzeptiert an:
TLS_RSA_WITH_RC4_128_MD5
TLS_RSA_WITH_RC4_128_SHA
TLS_ECDHE_RSA_WITH_RC4_128_SHA
Hat jemand eine mögliche Erklärung? Was mache ich falsch? Vielleicht gibt es einen anderen Ort, an dem die Unterstützung von RC4 oder "Annahme" konfiguriert werden kann?
Vielen Dank.
[ BEARBEITEN ] Unter Verwendung von CentOS 6.6 in einer virtuellen Maschine zu Hause habe ich das Skript erneut mit dem Domänennamen anstelle der Loopback-Adresse auf meinem VPS ausgeführt. Dieses Setup impliziert, dass die Liste der Chiffren von der openssl-Instanz in der VM bereitgestellt wird: Ich habe immer noch kein RC4 unter den Chiffren, die JA ergeben.