0

我有一个在puma v4.3.8下运行的 Ruby on Rails 应用程序。它目前允许使用一些较弱的 TLS 密码。该应用程序有一个 config/puma.rb 文件。我尝试使用ssl_cipher_filter来强制使用更强的密码。

从我可以看到 puma 代码评估配置文件的内容,这似乎已经成熟,但这是另一个讨论。我知道我正在编辑正确的文件,因为如果我在其中输入编码错误,应用程序将无法启动。

我在 puma.rb 中尝试了多种方法来设置 ssl_cipher_filter 和 ssl_cipher_list 但它们都没有达到预期的效果,以下是其中的一些尝试:

ssl_bind('0.0.0.0','443', {ssl_cipher_filter: "TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA"})

@options[:ssl_cipher_filter]="AES@STRENGTH"

@options[:ssl_cipher_list]="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA"

我正在使用 nmap 来检查使用以下命令支持哪些密码

nmap --script ssl-enum-ciphers -p 443 myapp.mydomain.com

我还没有看到接受的密码列表有任何变化。

谁能帮我设置正确的配置以限制 puma 提供的密码?

4

0 回答 0