آموزش رفع آسیب پذیری SSLv3 در سمت سرور
وب سرور Nginx
برای غیرفعال کردن SSL در وب سرور Nginx به مسیر ssl_protocols بروید. برای این منظور از دستور زیر استفاده کنید.
sudo nano /etc/nginx/nginx.conf
برای غیرفعال کردن SSL مسیر ssl_protocols باید مانند زیر باشد.
ssl_protocols TLSv1 TLSv1.1 TLSv1.2
سپس باید دستور زیر به منظور راه اندازی مجدد، اجرا شود.
sudo service nginx restart
وب سرور آپاچی
به منظور قطع SSL در وب سرور آپاچی باید به دایرکتوری SSLProtocol بروید.
در ابونتو:
باید فایل /etc/apache2/mods-available/ssl.conf را تغییر داد. برای این منظور از دستور زیر استفاده کنید.
Sudo nano /etc/apache2/mods-available/ssl.conf
در CenOS :
باید فایل /etc/httpd/conf.d/ssl.conf را تغییر داد.
sudo nano /etc/httpd/conf.d/ssl.conf
در درون این فایل های کانفیگ، می توانید دایرکتوری SSLProtocol را پیدا کنید. اگر وجود نداشت ایجاد کنید. سپس دستور زیر را وارد کنید.
SSLProtocol all -SSLv3 -SSLv2
حال فایل را ذخیره کرده و سرویس را راه اندازی مجدد کنید.
در ابونتو:
به فایل کانفیگ در مسیر /etc/apache2/mods-available/ssl.conf بروید. بدین منظور از دستور زیر استفاده کنید.
sudo nano /etc/apache2/mods-available/ssl.conf
در ابونتو :
sudo service apache2 restart
در CentOS :
sudo service httpd restart
HAProxy:
به منظور غیرفعال کردن SSL در HAProxy با دستور زیر به فایل کانفیگ بروید.
sudo nano /etc/haproxy/haproxy.cfg
اگر از SSl استفاده می کنید لازم است تا no-sslv3 را به آخر خط مانند زیر اضافه کنید.
frontend name
bind public_ip:443 ssl crt /path/to/certs no-sslv3
سپس ذخیره کنید و با دستور زیر سرویس را دوباره اجرا کنید.
sudo service haproxy restart
Apache
SSLCipherSuite AES256+EECDH:AES256+EDH
SSLProtocol All -SSLv2 -SSLv3
SSLCompression off # Requires Apache >= 2.4
SSLHonorCipherOrder On
SSLUseStapling on # Requires Apache >= 2.4
SSLStaplingCache “shmcb:logs/stapling-cache(150000)” # Requires >= Apache 2.4
Header always set Strict-Transport-Security “max-age=63072000; includeSubDomains”
Header always set X-Frame-Options DENY
Nginx
ssl_ciphers “AES256+EECDH:AES256+EDH”;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:10m;
add_header Strict-Transport-Security “max-age=63072000; includeSubDomains”;
add_header X-Frame-Options DENY;
ssl_stapling on; # Requires nginx >= 1.3.7
ssl_stapling_verify on; # Requires nginx => 1.3.7
resolver $DNS-IP-1 $DNS-IP-2 valid=300s;
resolver_timeout 5s;
Lighttpd
ssl.honor-cipher-order = “enable”
ssl.cipher-list = “AES256+EECDH:AES256+EDH”
ssl.use-compression = “disable”
setenv.add-response-header = (
“Strict-Transport-Security” => “max-age=63072000; includeSubDomains”,
“X-Frame-Options” => “DENY”
)
ssl.use-sslv2 = “disable”
ssl.use-sslv3 = “disable”