Para disfrutar de la máxima seguridad, compruebe que se están utilizando correctamente los conjuntos de claves de cifrado en Apache HTTPD.

Procedimiento

  1. Para comprobar el correcto uso de los conjuntos de claves de cifrado en Apache HTTPD, ejecute el comando grep SSLCipherSuite /usr/lib/vmware-vcopssuite/utilities/conf/vcops-apache.conf | grep -v '#' del símbolo del sistema.
    Si Apache HTTPD utiliza el conjunto de claves de cifrado correcto, el comando devolverá el siguiente resultado: SSLCipherSuite HIGH:!aNULL!ADH:!EXP:!MD5:!3DES:!CAMELLIA:!PSK:!SRP:!DH:!AES256-GCM-SHA384:!AES256-SHA256:!AES256-SHA:!AES128-GCM-SHA256:!AES128-SHA256:!AES128-SHA:@STRENGTH
  2. Para configurar el uso correcto de los conjuntos de claves de cifrado, ejecute el comando sed -i "/^[^#]*SSLCipherSuite/ c\SSLCipherSuite HIGH:\!aNULL\!ADH:\!EXP:\!MD5:\!3DES:\!CAMELLIA:\!PSK:\!SRP:\!DH:\!AES256-GCM-SHA384:\!AES256-SHA256:\!AES256-SHA:\!AES128-GCM-SHA256:\!AES128-SHA256:\!AES128-SHA:@STRENGTH" /usr/lib/vmware-vcopssuite/utilities/conf/vcops-apache.conf del símbolo del sistema.
    Ejecute este comando si el resultado del Paso 1 no es el esperado.
    Este comando desactiva todos los conjuntos de claves de cifrado que utilizan métodos de intercambio de claves DH y DHE.
  3. Ejecute el comando /etc/init.d/apache2 restart del símbolo del sistema para reiniciar el servidor Apache2.
  4. Para volver a activar DH, elimine !DH de los conjuntos de claves de cifrado ejecutando el comando sed -i "/^[^#]*SSLCipherSuite/ c\SSLCipherSuite HIGH:\!aNULL\!ADH:\!EXP:\!MD5:\!3DES:\!CAMELLIA:\!PSK:\!SRP:\!AES256-GCM-SHA384:\!AES256-SHA256:\!AES256-SHA:\!AES128-GCM-SHA256:\!AES128-SHA256:\!AES128-SHA:@STRENGTH" /usr/lib/vmware-vcopssuite/utilities/conf/vcops-apache.conf desde la línea de comandos.
  5. Ejecute el comando systemctl restart httpd del símbolo del sistema para reiniciar el servidor Apache2.