我正在使用Apache 2.2.15,并将尽可能安全。 当我通过Qualys SSLtesting对我的一个网站进行扫描时。 https://www.ssllabs.com/ssltest/analyze.html
它列出了以下密码套装:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030) ECDH secp256r1 (eq. 3072 bits RSA) FS 256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028) ECDH secp256r1 (eq. 3072 bits RSA) FS 256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) ECDH secp256r1 (eq. 3072 bits RSA) FS 256
我总是想用_SHA去掉这条线,因为这个应该用_SHA来覆盖上面的线(2)。
我有以下的虚拟主机configuration:
SSLProtocol ALL -SSLv2 -SSLv3 SSLHonorCipherOrder On SSLCipherSuite EECDH+AES256GCM:AES256+EECDH
我应该如何改变SSLCipherSuite以摆脱最后的_SHA线?
不要打扰。
请参阅为什么HMAC-SHA1仍被认为是安全的?
不要将SHA1作为证书签名algorithm(这是不安全的 )与在密码套件的HMAC中使用SHA1混淆。