Apache 2.2.3はTLSv1.1とTLSv1.2をサポートしていますか?

Apache 2.2.3はTLSv1.1とTLSv1.2をサポートしていますか?

Apache 2.2.3がTLSv1.1とTLSv1.2をサポートしているかどうかはどうすればわかりますか?
可能であれば、どのようにこれを達成できますか?

ベストアンサー1

現在、CentOS 5.11(最新の安定版)はTLSv1.1またはTLSv1.2をサポートしていません。

BEAST攻撃などを軽減するために、以下の設定でCentOS 5.11開発システムを使用しています。

[dev@host ~]# cat /etc/redhat-release
CentOS release 5.11 (Final)

[dev@host ~]# yum list installed | grep httpd
httpd.x86_64                          2.2.3-91.el5.centos

[dev@host ~]# yum list installed | grep openssl
openssl.x86_64                        0.9.8e-32.el5_11

[dev@host ~]# cat /etc/httpd/conf.d/ssl.conf | grep SSLProtocol
SSLProtocol +TLSv1

[dev@host ~]# cat /etc/httpd/conf.d/ssl.conf | grep SSLCipherSuite
SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4

Cipherに対して同じssl.confにこれを追加します。

SSLHonorCipherOrder on

TLSv1を削除し、TLSv1.1またはTLSv1.2 SSLプロトコルを追加する唯一の方法は、CentOS 6にアップグレードすることです。 CentOS 6システムでTLSv1.1とTLSv1.2を有効にしてTLSv1をアンインストールすると、以前のブラウザはそれをサポートしていないか、サードパーティ製のアプリケーションもサポートしない可能性があります。もちろん、まずテストしてみてください。

おすすめ記事