Pour une sécurité maximale, vérifiez le bon usage des suites de chiffrement dans le gestionnaire Apache httpd.

Procédure

  1. Pour vérifier l'utilisation appropriée des suites de chiffrement dans Apache httpd, exécutez la commande grep SSLCipherSuite /usr/lib/vmware-vcopssuite/utilities/conf/vcops-apache.conf | grep -v '#' à partir de l'invite de commande.

    Si le gestionnaire Apache httpd utilise les suites de chiffrement appropriées, la commande renvoie la sortie suivante : SSLCipherSuite kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES:!aNULL!ADH:!EXP:!MD5:!3DES:!CAMELLIA:!PSK:!SRP:!DH

  2. Pour configurer l'utilisation appropriée des suites de chiffrement, exécutez la commande sed -i "/^[^#]*SSLCipherSuite/ c\SSLCipherSuite kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES:\!aNULL\!ADH:\!EXP:\!MD5:\!3DES:\!CAMELLIA:\!PSK:\!SRP:\!DH" /usr/lib/vmware-vcopssuite/utilities/conf/vcops-apache.conf à partir de l'invite de commande.

    Exécutez cette commande si la sortie obtenue à l'étape 1 diffère de la sortie attendue.

    Cette commande désactive toutes les suites de chiffrement qui utilisent les méthodes d'échange de clés DH et DHE.

  3. Exécutez la commande /etc/init.d/apache2 restart à partir de l'invite de commande pour redémarrer le serveur Apache2.
  4. Pour réactiver DH, supprimez !DH des suites de chiffrement en exécutant la commande sed -i "/^[^#]*SSLCipherSuite/ c\SSLCipherSuite kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES:\!aNULL\!ADH:\!EXP:\!MD5:\!3DES:\!CAMELLIA:\!PSK:\!SRP" /usr/lib/vmware-vcopssuite/utilities/conf/vcops-apache.conf à partir de l'invite de commande.
  5. Exécutez la commande /etc/init.d/apache2 restart à partir de l'invite de commande pour redémarrer le serveur Apache2.