Para disfrutar de la máxima seguridad, compruebe que se están utilizando correctamente los conjuntos de claves de cifrado en Apache HTTPD.

Procedimiento

  1. Para comprobar el correcto uso de los conjuntos de claves de cifrado en Apache HTTPD, ejecute el comando grep SSLCipherSuite /usr/lib/vmware-vcopssuite/utilities/conf/vcops-apache.conf | grep -v '#' del símbolo del sistema.

    En caso de que Apache HTTPD emplee los conjuntos de claves de cifrado correctos, el comando devolverá el siguiente resultado: SSLCipherSuite kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES:!aNULL!ADH:!EXP:!MD5:!3DES:!CAMELLIA:!PSK:!SRP:!DH

  2. Para configurar el uso correcto de los conjuntos de claves de cifrado, ejecute el comando sed -i "/^[^#]*SSLCipherSuite/ c\SSLCipherSuite kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES:\!aNULL\!ADH:\!EXP:\!MD5:\!3DES:\!CAMELLIA:\!PSK:\!SRP:\!DH" /usr/lib/vmware-vcopssuite/utilities/conf/vcops-apache.conf del símbolo del sistema.

    Ejecute este comando si el resultado del Paso 1 no es el esperado.

    Este comando deshabilita todos los conjuntos de claves de cifrado que utilizan métodos de intercambio de claves DH y DHE.

  3. Ejecute el comando /etc/init.d/apache2 restart del símbolo del sistema para reiniciar el servidor Apache2.
  4. Para volver a habilitar DH, elimine !DH de los conjuntos de claves de cifrado ejecutando el comando sed -i "/^[^#]*SSLCipherSuite/ c\SSLCipherSuite kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES:\!aNULL\!ADH:\!EXP:\!MD5:\!3DES:\!CAMELLIA:\!PSK:\!SRP" /usr/lib/vmware-vcopssuite/utilities/conf/vcops-apache.conf del símbolo del sistema.
  5. Ejecute el comando /etc/init.d/apache2 restart del símbolo del sistema para reiniciar el servidor Apache2.