कृपया, मेरे स्वयं के उत्तर में EDIT अनुभाग देखें; वे इस पहेली के लिए एक स्पष्टीकरण होते हैं ।
मैं एक अपाचे 2.2.9 सर्वर के लिए RC4 को अक्षम करने की कोशिश कर रहा हूं एक CentOS 6.5 VPS पर चल रहा है और मैं सफल नहीं हो सकता।
हाल ही में खरीदा गया व्यापार-मान्य प्रमाणपत्र स्थापित है और एसएसएल कनेक्शन ठीक चल रहे हैं, लेकिन मैं चीजों को कॉन्फ़िगर करना चाहता था, "सुरक्षा को सख्त करना" क्योंकि कुछ ट्यूटोरियल इसे डालते हैं।
क्वालिस एसएसएल लैब्स के साथ कॉन्फ़िगरेशन की जाँच करते हुए, परिणाम पृष्ठ दिखाता है "यह सर्वर RC4 सिफर को स्वीकार करता है, जो कमजोर है। ग्रेड बी से छाया हुआ है।"
हालाँकि, मैंने इसे ssl.conf में डाल दिया है:
SSLCipherSuite HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4:!SSLv2:!SSLv3
मैंने इस प्रश्न के उत्तर में दी गई स्क्रिप्ट को test-ssl-ciphers.sh नामक फ़ाइल में सहेजा है और IP पते को लूपबैक पते में बदल दिया है। यह परिणाम है ./test-ssl-ciphers.sh | grep -i "RC4"
:
Testing ECDHE-RSA-RC4-SHA...NO (sslv3 alert handshake failure)
Testing ECDHE-ECDSA-RC4-SHA...NO (sslv3 alert handshake failure)
Testing AECDH-RC4-SHA...NO (sslv3 alert handshake failure)
Testing ADH-RC4-MD5...NO (sslv3 alert handshake failure)
Testing ECDH-RSA-RC4-SHA...NO (sslv3 alert handshake failure)
Testing ECDH-ECDSA-RC4-SHA...NO (sslv3 alert handshake failure)
Testing RC4-SHA...NO (sslv3 alert handshake failure)
Testing RC4-MD5...NO (sslv3 alert handshake failure)
Testing RC4-MD5...NO (sslv3 alert handshake failure)
Testing PSK-RC4-SHA...NO (no ciphers available)
Testing KRB5-RC4-SHA...NO (no ciphers available)
Testing KRB5-RC4-MD5...NO (no ciphers available)
Testing EXP-ADH-RC4-MD5...NO (sslv3 alert handshake failure)
Testing EXP-RC4-MD5...NO (sslv3 alert handshake failure)
Testing EXP-RC4-MD5...NO (sslv3 alert handshake failure)
Testing EXP-KRB5-RC4-SHA...NO (no ciphers available)
Testing EXP-KRB5-RC4-MD5...NO (no ciphers available)
इन पंक्तियों में से प्रत्येक में "NO" है, जो स्क्रिप्ट के अनुसार, इसका मतलब है कि सर्वर निर्दिष्ट सिफर संयोजन का समर्थन नहीं करता है।
इसके अलावा, कमांड grep -i -r "RC4" /etc/httpd
मुझे केवल उपर्युक्त ssl.conf फाइल देता है।
इसके अलावा, openssl ciphers -V
मेरे सिफर सूट पर चलने से कोई RC4 सिफर नहीं दिखता है, जो विन्यास स्ट्रिंग को देखते हुए समझ में आता है।
मैं इसलिए किसी तरह से हार गया हूं कि एसएसएल चेक वेबसाइट मुझे क्यों बता रही हैं कि "सर्वर आरसी 4 को स्वीकार करता है"। वे निम्नलिखित सिफर की सूची भी स्वीकार करते हैं:
TLS_RSA_WITH_RC4_128_MD5
TLS_RSA_WITH_RC4_128_SHA
TLS_ECDHE_RSA_WITH_RC4_128_SHA
किसी को भी एक संभावित स्पष्टीकरण है? मैं कुछ गलत क्या कर रहा हूँ? हो सकता है कि आरसी 4 या "स्वीकृति" के उस समर्थन को कॉन्फ़िगर करने का एक और स्थान हो?
धन्यवाद।
[ संपादित करें ] घर में एक आभासी मशीन में एक सेंटोस 6.6 का उपयोग करते हुए, मैंने अपने वीपीएस के खिलाफ फिर से लूपबैक पते के बजाय अपने डोमेन नाम का उपयोग करके स्क्रिप्ट को चलाया। इस सेटअप का तात्पर्य है कि VM में खुलने के समय उदाहरण के लिए सिफर्स की सूची उपलब्ध कराई गई है: मेरे पास अभी भी RC4 नहीं है जो YES का उत्पादन करते हैं।