5

对于 HTTPS 弱点的一些演示,我想在我的网络服务器的一个子域上启用 SSLv3。我在 debian 8 上使用 nginx 1.12.2,并且已经尝试添加以下行

ssl_protocols SSLv2 SSLv3 TLSv1 TLSv1.1 TLSv1.2;

然后 sudo 服务 nginx 重新启动,但 ssllabs 仍将 SSL 显示为禁用(使用 clear-cache 选项)。

显然我的openssl版本支持SSLv3(openssl ciphers -v),所以我不明白为什么没有启用SSLv3。

谢谢 !

4

2 回答 2

4

尝试使用此命令与 SSLLabs 结果进行比较:

openssl s_client -ssl3 -connect youserver:443

如果握手正常,您可能需要在 NGINX 配置中配置 cipers。

于 2017-11-22T10:35:19.253 回答
1

使用新版本的 openssl,配置以排除方式进行。您可以使用此命令测试 SSLv3 协议

 openssl s_client -connect youserver:443 -no_tls1_2 -no_tls1_1 -no_tls1

但是确保哪些版本的 SSL/TLS 在远程 werver 上工作的最佳方法是使用 NMAP:

nmap -sV --script ssl-enum-ciphers -p 443 youserver

Nmap 输出将为您指明正确的方向,因为它描述了版本工作协议和每个可用的密码。

PORT    STATE SERVICE   VERSION
443/tcp open  ssl/https nginx
|_http-server-header: nginx
| ssl-enum-ciphers:
|   TLSv1.0:
|     ciphers:
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 1024) - A
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 1024) - A
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (secp256r1) - A
|     compressors:
|       NULL
|     cipher preference: client
|     warnings:
|       Key exchange (dh 1024) of lower strength than certificate key
|   TLSv1.1:
|     ciphers:
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 1024) - A
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 1024) - A
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (secp256r1) - A
|     compressors:
|       NULL
|     cipher preference: client
|     warnings:
|       Key exchange (dh 1024) of lower strength than certificate key
|   TLSv1.2:
|     ciphers:
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 1024) - A
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 (dh 1024) - A
|       TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (dh 1024) - A
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 1024) - A
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 (dh 1024) - A
|       TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (dh 1024) - A
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (secp256r1) - A
|     compressors:
|       NULL
|     cipher preference: client
|     warnings:
|       Key exchange (dh 1024) of lower strength than certificate key
|_  least strength: A

希望有帮助

于 2020-06-17T10:08:36.703 回答