Как отключить нулевые и слабые шифры на 389-Directory-сервере
Я использую 389-DS на CentOS. Версия - '389-ds-base.i686 1.2.11.15-34.el6_5'. Проверка безопасности показала, что NullCiphers были обнаружены в портах 389 и 636.
Я попытался отключить их, выключив DS, отредактировав 'nsSSL3Ciphers' во всех файлах /etc/dirsrv/slapd-/dse.ldif'и запустив DS. nsSSL3Ciphers теперь выглядит так -
modifyTimestamp: 20140915221826Z
nsSSL3Ciphers: -rsa_null_md5,+rsa_rc4_128_md5,+rsa_rc4_40_md5,+rsa_rc2_40_md5,
+rsa_des_sha,+rsa_fips_des_sha,+rsa_3des_sha,+rsa_fips_3des_sha,+fortezza,+fo
rtezza_rc4_128_sha,-fortezza_null,+tls_rsa_export1024_with_rc4_56_sha,+tls_rs
a_export1024_with_des_cbc_sha
numSubordinates: 1
Сканирование все еще показывает нулевой шифр на этих 2 портах.
Here is the list of null SSL ciphers supported by the remote server :
Null Ciphers (no encryption)
TLSv1
NULL-SHA Kx=RSA Au=RSA Enc=None Mac=SHA1
The fields above are :
{OpenSSL ciphername}
Port
389 / tcp / ldap
636 / tcp / ldap
Любые идеи о том, как я могу отключить эти нулевые шифры?
1 ответ
Решение
Установите nsSSL3Ciphers на следующее -
nsSSL3Ciphers: +all,-rsa_null_sha