Ana içeriğe atla

web sunucusu ssl açıklarını azaltmak

Web sunucumuzda, ssl zafiyetlerine karşı test yaptırdığımızda chiper vs. hatası alıyorsak, sslv2 sslv3 ilave olarakta sslv1 den bazı chiperları devre dışı bırakmamızda fayda var.

Apache2 de devre dışı bıraktığım ssl/tls tipleri;

*********************+++++++++++++++++++*****************************
SLEngine on
SSLProtocol all -SSLv2 -SSLv3
SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4:!ADH:!eNULL:!LOW:!EXPORT:!DSS:!DES:!DHE-RSA-AES256-SHA:!AES256-SHA:!DHE-RSA-AES128-SHA:!EDH-RSA-DES-CBC3-SHA:!DES-CBC3-SHA:!DHE-RSA-AES128-SHA:!DES-CBC3-SHA:!AES128-SHA:!PSK:!SRP:!ECDHE-RSA-DES-CBC3-SHA:!IDEA-CBC-SHA
SSLHonorCipherOrder on
*********************+++++++++++++++++++*****************************

Sunucunuzun ssl/tls durumunu aşağıdan test ettirebilirsiniz;

https://www.ssllabs.com/ssltest/analyze.html

Kapatmanız gereken chiperlar olursa, openssl sayfasından kontrol ederek, yukarıdaki gibi (chiperin önüne ! koyarak) devre dışı bırakabilirsiniz.

https://www.openssl.org/docs/man1.0.2/apps/ciphers.html

Yorumlar

Bu blogdaki popüler yayınlar

ttnet tilgin hg1332 modem(router) kablosuz özelliğini güçlendirmek

Bu gün ttnetin hediyesi olan tilgin yönlendiriciyle biraz oynayayım dedim Matkap, ve rg316-rp-sma kablo alıp cihazın kapağını tekrar açtım. Matkapla usb çıkışın yanına bir delik açarak kaployu taktım. Sonra elimdeki antenlerden ikiti tanesini takıp test ettim. . Bu iki antenin, gözle farkedilir derecede sinyalleri kuvvetlendirdiğini fark ettim.. Normalde bu cihaz ile evin iki en uc noktaları arasında haberleşme olmaz iken şimdi en kör iki uç arasında sorun olmadan kablosuz kullanılabildiğini gördüm. Arada 4 tane kuvvetli beton duvar mevcut. Deneme bitti, tilgin rafa kalktı yine. Her nekadar ben bu cihazı kaldırsamda, kullanmak zorunda olan arkadaşlar, bir kablo ve ikitane anten takarak her herde kullanabilirler. İyi eğlenceler.

yerel ssl ca sertifikasını güvenli sertifika olarak kabul etmek. (özet tekrar)

  openssl s_client  -connect akyuz.tech:443 -showcerts > /tmp/akyuz.tech.cacrt keytool -import -alias akyuz.tech  -keystore  /etc/pki/ca-trust/extracted/java/cacerts -file /tmp/akyuz.tech.cacrt /etc/pki/ca-trust/extracted/java/cacerts dosyası varsayılan java için varsayılan ca cert dosyasıdır.   cp -iv /tmp/akyuz.tech.cacrt /etc/pki/ca-trust/source/anchors/ update-ca-trust     DOMAIN=akyuz.tech openssl s_client -showcerts -connect ${DOMAIN}:443 </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p' > ${DOMAIN}.cert