タグ

ブックマーク / causeless.hatenablog.jp (1)

  • CentOS6+NginxでECDHEを有効にしてForward Secrecy取得までのメモ - 不意に何かを残すブログ

    昨日は鍵共有を甘く見て爆死したためCentOS+NginxのサーバーをWindows環境に対応させてみる。 RPMに慣れていた都合上、主なサーバーにCentOS6を使っている。 CentOS/RHEL6.4では2013年10月時点で、標準のOpenSSLは1.0.0、Nginxは1.0系が導入される。Nginxには公式リポジトリもあるが、openssl-1.0.0を前提にビルドされている。 これらはコミュニティサポートのあるRPMで提供されているものの、NginxでHTTPSサーバーを建てようとすると、TLSはv1.0 まで、対応cipherはDHE-RSA-AES-SHAまでになり、QualsysのSSLテストでは色々と指摘される。 問題点 既存のパッケージで対策不能なのは、TLS1.2対応(兼BEAST対策)とRSA鍵共有。 BEASTは未対策のブラウザがTLSv1.0以前のCBCモー

    CentOS6+NginxでECDHEを有効にしてForward Secrecy取得までのメモ - 不意に何かを残すブログ
    nekoruri
    nekoruri 2014/04/09
    今回の脆弱性に限らず、今後おこりうるSSL証明書秘密鍵の漏洩に備えて、ECDH鍵共有をつかってForward Secrecyしよう。 (ECDSA楕円暗号の証明書が必要なわけでは無い)
  • 1