Вопрос Как уладить / обменивать уязвимость SSLv3 POODLE (CVE-2014-3566)?


После Атака BEAST а также Ошибка в сердце, теперь я слышал о новой уязвимости в SSL / TLS, называемой ПУДЕЛЬ, Как защитить себя от использования?

  • Возникают ли только серверы или клиенты?
  • Является ли этот OpenSSL / GnuTLS конкретным?
  • Какие услуги затронуты? Только HTTPS или IMAPS, SMTPS, OpenVPN и т. Д.?

Пожалуйста, покажите мне примеры того, как избежать этой уязвимости.


158
2017-10-14 23:49


происхождения


Более подробную информацию можно найти здесь Уязвимость SSL3 «Пудель» - Braiam
@Braiam Да, я знаю, блестящий Томас снова! Тем не менее, это очень криптографическое ориентированное Q & A. Это Q & A на AU должно обеспечить практическую и ориентированную на Ubuntu информацию. :-) - gertvdijk
А? Как вы ожидаете более практичного решения, чем «Если вы не установите патчи, то Níðhöggr пожрет вашу селезенку». - Braiam
@Braiam Прежде всего: нет патча (прочитайте мой ответ). Я думаю, что Томас имеет в виду устройства, а не хостинг веб-сервера DIY-Ubuntu. Такие устройства, как балансировщики нагрузки, обычно предлагают обновления прошивки для изменения настроек по умолчанию или будут предлагать функциональные возможности для его настройки. Однако в Ubuntu все зависит от пользователя / администратора. - gertvdijk
На самом деле есть: продавцы могут отключить / удалить весь связанный с SSLv3 код, поэтому вам вообще ничего не нужно трогать. - Braiam


ответы:


Справочная информация

SSL предназначен для обеспечения уровня транспорта в Интернете. Для «Интернета», также известного как HTTP, вы будете знать это как HTTPS, но он также используется для других протоколов приложений. SSLv2 был первым широко используемым протоколом безопасности транспорта, но вскоре был обнаружен небезопасным. Преемники SSLv3 и TLSv1 теперь широко поддерживаются. TLSv1.1 и TLSv1.2 новее и получают большую поддержку. Большинство, если не все веб-браузеры, выпущенные с 2014 года, поддерживают его.

Недавнее обнаружение инженерами Google указывает, что SSLv3 больше не должен использоваться (например, SSLv2 устарел давным-давно). Клиенты, которые не смогут подключиться к вашему сайту / службе, вероятно, очень ограничены. CloudFlare объявленный что менее 0,09% их посетителей по-прежнему полагаются на SSLv3.

Простое решение: отключить SSLv3.

Предоставляет ли Ubuntu какое-либо обновление?

Да, через USN-2385-1 с добавлением функции SCSV, но это не полностью устраняет проблему поскольку он не отключает SSLv3, и патч будет работать, только если обе стороны соединения были исправлены. Вы получите его через регулярные обновления безопасности в вашем диспетчере пакетов.

Итак, все еще ВЫ должны сами принять меры, чтобы отключить SSLv3 (он настраивается). Будущие версии клиентов / браузеров скорее всего отключат SSLv3. Например. Firefox 34 сделает это.

Отключение SSLv3 полностью по умолчанию в Ubuntu на уровне реализации, вероятно, сломает некоторые вещи там также для использования SSL без HTTPS, что не так сильно уязвимо, поэтому я предполагаю, что поддерживающие не будут этого делать, и будет применяться только этот патч SCSV.

Почему обновление SCSV в OpenSSL через usn-2385-1 не смягчает проблему?

На самом деле, перестаньте задавать такие вопросы и просто пропустите несколько абзацев и отключите SSLv3. Но эй, если ты не убежден, ты здесь:

POODLE показывает, что SSLv3 с CBC-шифрами нарушен, реализация SCSV не изменяет этого. SCSV только гарантирует, что вы не откажетесь от какого-либо протокола TLS до любого более низкого протокола TLS / SSL, если необходимо, с помощью атаки Man-in-the-middle, необходимой для обычных случаев.

Если вам нужен доступ к некоторому серверу, который вообще не предлагает TLS, но только SSLv3, то у вашего браузера действительно нет выбора и ему нужно поговорить с сервером, используя SSLv3, который затем будет уязвим без какой-либо атаки с понижением.

Если вам нужен доступ к некоторому серверу, который предлагает TLSv1 + и SSLv3 тоже (что обескуражено), и вы хотите быть уверены, что ваше соединение не будет понижено до SSLv3 злоумышленником, тогда и то и другое сервер и клиент нуждаются в этом патче SCSV.

Чтобы полностью смягчить проблему, отключить SSLv3 достаточно, и вы можете быть уверены, что вас не будут понижать. И вы не сможете разговаривать с серверами SSLv3.

Итак, как отключить SSLv3?

См. Ниже в разделах, относящихся к конкретным приложениям: Firefox, Chrome, Apache, Nginx и Postfix теперь включены.

Возникают ли только серверы или клиенты?

Уязвимость существует, если и сервер, и клиент принимают SSLv3 (даже если оба из них способны TLSv1 / TLSv1.1 / TLS1.2 из-за атаки с понижением).

В качестве администратора сервера вы должны отключить SSLv3 Теперь для безопасности ваших пользователей.

Как пользователь, вы должны отключить SSLv3 в своем браузере Теперь для обеспечения себя при посещении веб-сайтов, которые по-прежнему поддерживают SSLv3.

Является ли этот OpenSSL / GnuTLS / браузером конкретным?

Нет. Это ошибка протокола (дизайн), а не ошибка реализации. Это означает, что вы не можете его исправлять (если вы не меняете дизайн старого SSLv3).

И да, есть новый Вывод безопасности OpenSSL, но читайте ниже (Но мне действительно нужна поддержка SSLv3 ... по причине X, Y, Z!) о том, почему вам лучше сосредоточиться на отключении SSLv3 вообще.

Могу ли я убить SSLv3 на уровне сети (брандмауэра)?

Ну, да, наверное. Я помещал это в отдельное сообщение в блоге для дальнейших мыслей и работы. У нас может быть какая-то магия iptables правило вы можете использовать!

Моя запись в блоге: Как удалить SSLv3 в вашей сети с помощью iptables для POODLE?

Является ли это релевантным только для HTTPS или для IMAP / SMTP / OpenVPN и других протоколов с поддержкой SSL?

Текущий вектор атаки, как показывают исследователи, работает с управлением открытым текстом, отправленным на сервер, используя Javascript, который запускается на машине жертвы. Этот вектор не применяется к сценариям без HTTPS без использования браузера.

Кроме того, как правило, клиент SSL не разрешает переопределять сессию на SSLv3 (имея TLSv1 +, видимый в режимах рукопожатия), но браузеры хотят быть очень обратной совместимостью, и они это делают. Комбинация с контролем открытого текста и конкретным способом создания HTTP-заголовка делает его пригодным для использования.

Вывод: отключить SSLv3 для HTTPS Теперь, отключите SSLv3 для других служб в следующем окне обслуживания.

Какое влияние? Нужно ли мне отзывать и восстанавливать сертификат сервера? (Как с Heartbleed)

Нет, вам не нужно поворачивать свои сертификаты для этого. Уязвимость предоставляет возможность восстановления открытого текста из данных сеанса, не предоставляет доступа к каким-либо секретам (ни ключ сеанса, ни ключ сертификата).

Злоумышленник, скорее всего, способен только украсть заголовки открытого текста, такие как сеансовые куки, чтобы выполнить захват сеанса, Дополнительным ограничением является необходимость полного (активного) Атака MitM,

Есть ли что-то еще, что я могу сделать, чтобы улучшить мою настройку SSL в целом?

Как пользователь, помимо отключения SSLv3 в вашем браузере, на самом деле. Ну, всегда устанавливайте последние обновления безопасности.

Для серверов следуйте Руководство по серверу TLS от Mozilla, И тест с Тест Qualys SSL Labs, На самом деле не так сложно получить рейтинг A + на вашем сайте. Просто обновите свои пакеты и выполните рекомендации руководства Mozilla.

Но мне действительно нужна поддержка SSLv3 ... по причине X, Y, Z! Что теперь?

Ну, есть патч, который обходит атаку нисходящей атаки клиентов, поддерживающих TLSv1, называемую защитой от отказа SSLv3. Это также улучшит безопасность TLSv1 +, кстати (более сложная / невозможная атака понижения). Он предлагается в качестве backport из более поздней версии OpenSSL в консультационной программе Ubuntu Security USN-2385-1,

Большой улов: для работы клиента и сервера нужен этот патч. Поэтому, по-моему, пока вы обновляете как клиентов, так и серверы, вы должны просто обновиться до TLSv1 +.

Однако, пожалуйста, пожалуйста, просто удалите SSLv3 в своей сети на данный момент. Постарайтесь повысить стандарты безопасности и просто отключить SSLv3.

Я слышал о поддержке SCSV, чтобы устранить атаку на понижение протокола. Нужно ли мне это?

Только если вам действительно нужен SSLv3 по какой-то нечетной причине, но он также повышает безопасность в TLSv1 +, так что да, я бы рекомендовал вам его установить. Ubuntu предоставляет обновление для этой функции в USN-2385-1, Вы получите его через регулярные обновления безопасности в вашем диспетчере пакетов.

Тестирование уязвимости для локально размещенных сайтов (например, intranet / offline).

Ваши серверы уязвимы просто, если они поддерживают SSLv3. Несколько вариантов здесь:

  • С OpenSSL s_client:

    openssl s_client -connect <server>:<port> -ssl3
    

    Если соединение выполнено успешно, sslv3 включен. Если он не работает, он отключен. Когда он терпит неудачу, вы должны увидеть что-то вроде:

    error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure
    
  • С помощью nmap:

    nmap --script ssl-enum-ciphers -p 443 myhostname.tld
    

    Он должен выводить 'SSLv3: No supported ciphers found». Настройте для вашего имени хоста / порта.

  • С помощью cipherscan, Клонировать / загрузить двоичный файл и выполнить его:

    ./cipherscan myhostname.tld
    

    Должно не перечислите все с помощью SSLv3 в столбце «протоколы».


Браузер Firefox

открыто about:config, найти security.tls.version.min и установите значение 1, Затем перезапустите браузер, чтобы удалить любые открытые SSL-соединения.

Firefox от версии 34 будет отключать SSLv3 по умолчанию и, следовательно, не требует никаких действий (источник). Однако на момент написания статьи 33 только что выпущен, а 34 - 25 ноября.


Google Chrome (Linux)

Отредактируйте /usr/share/applications/google-chrome.desktop файл, например.

sudo nano /usr/share/applications/google-chrome.desktop

редактировать все линии начиная с Exec= включать --ssl-version-min=tls1,

Например. линия, подобная

Exec=/usr/bin/google-chrome-stable %U

становится

Exec=/usr/bin/google-chrome-stable --ssl-version-min=tls1 %U

Затем убедитесь, что вы полностью закрываете браузер (приложения Chrome могут держать ваш браузер активным в фоновом режиме!).

Примечание. Возможно, вам придется повторить это обновление пакета google-chrome, перезаписав это .desktop файл запуска. Браузер Google Chrome или Chromium с отключенным SSLv3 по умолчанию еще не объявлен на момент написания.


Сервер Apache HTTPD

Если вы используете веб-сервер Apache, который в настоящее время разрешает SSLv3, вам нужно будет отредактировать конфигурацию Apache. В системах Debian и Ubuntu файл /etc/apache2/mods-available/ssl.conf, В CentOS и Fedora файл /etc/httpd/conf.d/ssl.conf, Вам нужно будет добавить следующую строку в конфигурацию Apache с другими директивами SSL.

SSLProtocol All -SSLv2 -SSLv3

Это позволит использовать все протоколы, кроме SSLv2 и SSLv3.

Пока вы на нем, вы можете рассмотреть возможность улучшения конфигурации ciphersuite для вашего веб-сервера, как описано в Руководство по серверу TLS от Mozilla, Добавьте, например:

SSLCipherSuite          ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
SSLHonorCipherOrder     on
SSLCompression          off
# Read up on HSTS before you enable it (recommended)
# Header add Strict-Transport-Security "max-age=15768000"

Затем проверьте правильность новой конфигурации (без опечаток и т. Д.):

sudo apache2ctl configtest

И перезапустите сервер, например.

sudo service apache2 restart

На CentOS и Fedora:

systemctl restart httpd

Больше информации: Документация Apache

Теперь протестируйте его: если ваш сайт общедоступен, проверьте его, используя Инструмент SSL Labs от Qualys,


Сервер Nginx

Если вы используете Nginx, включите следующую строку в свою конфигурацию среди других директив SSL:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

Пока вы на нем, вы можете рассмотреть возможность улучшения конфигурации ciphersuite для вашего веб-сервера, как описано в Руководство по серверу TLS от Mozilla, Добавьте, например:

ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA';
ssl_prefer_server_ciphers on;
# Read up on HSTS before you enable it (recommended)
# add_header Strict-Transport-Security max-age=15768000;

И перезапустите сервер, например.

sudo service nginx restart

Справка: Документация Nginx

Теперь протестируйте его: если ваш сайт является общедоступным, его можно проверить, используя Инструмент SSL Labs от Qualys,


Веб-сервер Lighttpd

Версия Lighttpd> 1.4.28 поддерживают параметр конфигурации для отключения SSLv2 и v3. Выпуски Lighttpd до 1.4.28 позволяют отключить SSLv2 ТОЛЬКО. Обратите внимание, что Ubuntu 12.04 LTS и более ранняя установка в лучшем свете lighttpd v1.4.28, и поэтому для этих дистрибутивов недоступно простое исправление.  Поэтому это исправление должно использоваться только для версий Ubuntu более 12.04.

Для Ubuntu версии 12.04 или Debian 6 обновленный пакет lighttpd доступен из репозитория openSUSE: http://download.opensuse.org/repositories/server:/http/Debian_6.0

Пакет предназначен для Debian 6 (сжатие), но работает также на 12.04 (точный)

Отредактируйте /etc/lighttpd/lighttpd.conf добавить следующие строки после ssl.engine = "enable" директива

ssl.use-sslv2          = "disable"
ssl.use-sslv3          = "disable"

Затем вы должны перезапустить службу lighttpd с помощью sudo service lighttpd restart и выполнить проверку подлинности ssl3, как описано в предыдущих разделах, чтобы убедиться, что изменение было успешно выполнено.

Взято из http://redmine.lighttpd.net/projects/lighttpd/wiki/Docs_SSL,


Postfix SMTP

Для «оппортунистического SSL» (политика шифрования не применяется, а обычная также приемлема), вам ничего не нужно менять. Даже SSLv2 лучше, чем простой, поэтому, если вам нужно защитить свой сервер, вы все равно должны использовать режим «обязательный SSL».

Для уже настроенного режима «обязательного SSL» просто добавьте / измените smtpd_tls_mandatory_protocols настройка входящих соединений и smtp_tls_mandatory_protocols для исходящих соединений:

smtpd_tls_mandatory_protocols=!SSLv2,!SSLv3
smtp_tls_mandatory_protocols=!SSLv2,!SSLv3

При желании, если вы также хотите отключить SSLv3 для оппортунистического шифрования (даже если это необязательно, как описано выше), сделайте так:

smtpd_tls_protocols=!SSLv2,!SSLv3
smtp_tls_protocols=!SSLv2,!SSLv3

и перезапустите Postfix:

sudo service postfix restart

Отправить письмо

(Неверное редактирование анонимным пользователем, мне не удобно с Sendmail, пожалуйста, проверьте.)

Эти параметры настроены в LOCAL_CONFIG раздела вашего sendmail.mc

LOCAL_CONFIG
O CipherList=HIGH
O ServerSSLOptions=+SSL_OP_NO_SSLv2 +SSL_OP_NO_SSLv3 +SSL_OP_CIPHER_SERVER_PREFERENCE
O ClientSSLOptions=+SSL_OP_NO_SSLv2 +SSL_OP_NO_SSLv3

голубятня

В Dovecot v2.1 + добавьте следующее к своему /etc/dovecot/local.conf (или новый файл в /etc/dovecot/conf.d):

ssl_protocols = !SSLv2 !SSLv3

и перезапустить Dovecot:

sudo service dovecot restart

Для более старых версий вам придется исправить исходный код,


Курьер-imap (imapd-ssl)

Courier-imap позволяет SSLv3 по умолчанию на Ubuntu 12.04 и других. Вы должны отключить его и вместо этого использовать STARTTLS, чтобы заставить TLS. Отредактируйте /etc/courier/imapd-ssl файл конфигурации, чтобы отразить следующие изменения:

IMAPDSSLSTART=NO
IMAPDSTARTTLS=YES
IMAP_TLS_REQUIRED=1
TLS_PROTOCOL=TLS1
TLS_STARTTLS_PROTOCOL=TLS1
TLS_CIPHER_LIST="<take those from the Mozilla TLS Server guide!>"

HAProxy Server

SSL поддерживается в HAProxy> = 1.5.

Отредактируйте /etc/haproxy.cfg файл и найти bind линия. присоединять no-sslv3, Например:

bind :443 ssl crt <crt> ciphers <ciphers> no-sslv3

Справка: Документация по HAProxy


OpenVPN

Кажется, что это не затронуто (источник).

OpenVPN использует TLSv1.0 или (с> = 2.3.3), необязательно TLSv1.2 и, таким образом, не влияет на POODLE.


Кукольный

Кукольный использует SSL через HTTPS, но он не используется клиентами «браузера», а только агенты Puppet, которые не уязвимы к показанному вектору атаки. Однако лучше всего отключить SSLv3.

Моя рекомендация - использовать stephenrjohnson / puppetmodule Модуль кукол для настройки вашего мастера марионеток, в котором Я убил SSLv3 некоторое время назад.


210
2017-10-14 23:49



Этот ответ был создан очень быстро после публичного выпуска уязвимости. Там могут быть ошибки, все еще - как всегда, не стесняйтесь редактировать / улучшать. - gertvdijk
Конфигурация Nginx не должна содержать двоеточие после директивы ssl_protocols - Michelle
Хорошо, для Firefox я верю это это то, что происходит. - fuglede
Это сообщение блога безопасности Mozilla предлагает установить это дополнение вместо настройки настроек вручную. - legoscia
@muru Вот начало убийства SSLv3 на уровне брандмауэра. blog.g3rt.nl/take-down-sslv3-using-iptables.html - gertvdijk


Возможно, это не относится к Ubuntu, но для того, чтобы обойти уязвимость Poodle в Node.js, вы можете установить secureOptions в require('constants').SSL_OP_NO_SSLv3 при создании сервера https или tls.

Видеть https://gist.github.com/3rd-Eden/715522f6950044da45d8 для дополнительной информации


4
2017-10-15 08:59



IMO, вы не должны показывать HTTP (S) с помощью Node / Python / Ruby или что-то в этом роде. Поместите достойный HTTPd перед ним, как Apache / Nginx / ... - gertvdijk
Да, вы не должны подвергаться прямому воздействию. Языки не так хороши с HTTP-каналом tcp, но они качаются при создании сокетов. Пусть nginx прочитает его из сокета. :-) - jrg♦
Это не заслуживало понижения. Существует много случаев, когда tls используется, помимо размещения HTTP-сервера. - psanford
@gertvdijk & jrg Node.js не является языком. Это платформа для построения масштабируемых сетевых приложений. И как вы утверждаете, что вы должны поместить Node.js за сервер Apache (и даже назвать его «приличным»), уже дает понять, что вы совершенно не знаете, о чем говорите. Утверждение, что они не хороши с tpc / http, очевидно, является личным предвзятым отношением. Пожалуйста, просто оставайтесь на теме, не разбирайте детскую технологию голосования, которую вы не понимаете. - 3rdEden
@ 3rdEden Ну, возможно, мое замечание было немного обобщающим, но вот несколько заметок, которые я хотел бы сделать. 1) Я не спустил вниз, 2) мой комментарий был нежным «ИМО», 3) Возможно, это только мой опыт в области безопасности, но я узнал, что не следует раскрывать рамки приложения непосредственно на 80/443 в мире в производство. (за исключением демонстрационных целей). 4) Я не вижу, как ваш пост является «ответом» на вопрос для обычного пользователя Ask Ubuntu; это очень специфично для определенного конкретного случая развертываний Node.js. - gertvdijk


«Исправить» для курьера отключает tls 1.1 и tls 1.2. Кажется, что не существует способа запуска курьера с tls 1.1 или выше. Проверка PCI на вашем сервере может вернуться с рекомендацией:

Настройте серверы SSL / TLS только для использования TLS 1.1 или TLS 1.2, если они поддерживаются. Настройте серверы SSL / TLS только для поддержки наборов шифров, которые не используют блочные шифры.


0
2018-02-27 14:45





Поскольку уязвимость POODLE является ошибкой дизайна в самом протоколе, а не ошибкой реализации, патчей не будет. Единственный способ смягчить это - отключить SSLv3 на сервере apache. Добавьте строки ниже в ssl.conf и выполните изящный перезапуск apache.

SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCipherSuite "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA RC4 !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS"

-1
2017-10-15 22:55



-1 для включения RC4 и нефункционального ECDSA, поскольку большинство людей имеют сертификаты RSA. Просто прочитайте, как правильно настроить сервер. wiki.mozilla.org/Security/Server_Side_TLS - gertvdijk
@gertvdijk Я согласен с вами в отношении RC4, но не стоит включать в себя комплекты ECDSA. Это безопасно, если у вас есть только сертификат RSA и избавляет вас от необходимости исправлять вашу конфигурацию, если вы позже получите сертификат ECDSA. - Matt Nordhoff
@MattNordhoff Достаточно честный, но я имею в виду, что для регулярной конфигурации на основе сертификата RSA осталось не так много шифров. Он будет работать в большинстве браузеров, но можно столкнуться с проблемами совместимости. - gertvdijk
Определенно избавиться от RC4 из этого списка, это небезопасно. Оставайтесь, если сможете. 3DES слаб, но я включил это в одном конкретном месте для совместимости. Я ненавижу делать это, так как он слабый, но по крайней мере он не сломан. - Brian Knoblauch