修复我的Web服务器上的安全漏洞

完全披露:我基本上对web安全事务一无所知。 我是一个自学成才的网站pipe理员,我pipe理lifering.org,一个WordPress网站,作为志愿者的长期恢复。 我们想使网站HTTPS,但我的尝试总是给我一个错误,我仍然使用TLS 1.0。 我知道足够的知道,不会这样做。 我也知道,当我们更新我们的安全证书时,我们购买了256位encryption的SHA-2证书。 捅了一下,我find了一个网站https://www.ssllabs.com/ssltest/analyze.html ,它分析了lifering.org并给了它一个F.你可以通过在该网站上input域来看到详细的分析,但是总之,它说证书是金的,但是这个网站有这些缺陷:

  • 它不支持所有浏览器的前向保密。
  • 它接受RC4密码,但只能使用较旧的协议版本。
  • 它不支持TLS 1.2,只有较旧的协议(1.1支持最高)。
  • 它支持弱Diffie-Hellman密钥交换参数(logjam)。
  • 它支持512位导出套件,可能容易受到FREAK攻击。

我需要知道如何解决这些问题。 这是一个Apacheconfiguration问题,或者是什么? 我通常会问我的ISP的帮助,但我们有一个由GoDaddy托pipe的虚拟服务器,这意味着我们得到零技术支持,除非我们支付费用,我们不能(作为一个小的非营利组织)负担。 幸运的是,我有足够的Unix后台能够处理SSH shell,但我不知道该怎么做,或者在哪里做。

使用Mozilla生成器

不要自己写configuration。 而是使用Mozilla SSLconfiguration生成器

它支持Apache,让我们从3个示例configuration(现代,中级,旧)中挑选。