Napisał: Patryk Krawaczyński
17/02/2019 w Bezpieczeństwo
P
oniższa konfiguracja (podobnie, jak w przypadku nginx) serwera Apache dla komunikacji po https pozwala na uzyskanie oceny A+ w teście przeprowadzanym przez firmę Qualys SSL Labs. Innymi mechanizmami, które zostały zwarte to: HSTS, DNS CAA, OSCP oraz HTTP2. Stosując poniższą konfigurację należy liczyć się, że może ona nie działać (lub niektóre jej funkcjonalności) z starszymi przeglądarkami i aplikacjami typu Java.
Protocols http/1.1 h2
SSLEngine on
SSLCompression off
SSLSessionTickets off
SSLUseStapling on
SSLCertificateFile /etc/apache2/ssl/root.pem
SSLCertificateKeyFile /etc/apache2/ssl/server.key
SSLCertificateChainFile /etc/apache2/ssl/root.pem
SSLProtocol -All +TLSv1.2
SSLHonorCipherOrder on
SSLCipherSuite "HIGH:!aNULL:!MD5:!3DES:!CAMELLIA:!AES128:!AES256-SHA:\
!AES256-SHA256:!AES256-GCM-SHA384:!AES256-CCM8:!AES256-CCM:\
!DHE-DSS-AES256-SHA:!SRP-DSS-AES-256-CBC-SHA"
SSLOpenSSLConfCmd DHParameters "/etc/ssl/certs/dhparams4096.pem"
SSLOpenSSLConfCmd ECDHParameters secp384r1
SSLOpenSSLConfCmd Curves secp521r1:secp384r1
Header always append Strict-Transport-Security "max-age=31536000;"
Plik dhparams4096.pem wygenerujemy poleceniem (może to zająć nawet kilkanaście minut):
openssl dhparam -out /etc/ssl/certs/dhparams4096.pem 4096
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
08/01/2016 w Bezpieczeństwo
S
ecurityheaders podobnie, jak Qualys SSL Test dla SSL oferuje sprawdzanie poprawności i ranking konfiguracji, jeśli chodzi o nagłówki bezpieczeństwa używane po stronie serwera i strony WWW. Zanim wykonamy test powinniśmy bliżej zapoznać się z następującymi pojęciami: Content-Security-Policy (CSP), X-Content-Type-Options, X-Frame-Options, X-XSS-Protection, Strict-Transport-Security (HSTS) oraz Public-Key-Pins (HPKP). Jeśli nie stosujemy żadnego z nich – ocena “F” nie powinna być zaskoczeniem.
Więcej informacji: securityheaders.io
Napisał: Patryk Krawaczyński
13/01/2015 w Bezpieczeństwo
P
oniższa konfiguracja serwera nginx dla komunikacji po https pozwala na uzyskanie oceny A+ w teście przeprowadzanym przez firmę Qualys SSL Labs. Ponadto zaspokaja wymagania PCI Compliance oraz FIPS, a także broni przed atakami typu: BEAST, Heartbleed czy POODLE. Innymi mechanizmami, które zostały zwarte to: HSTS, OSCP oraz SPDY. Stosując poniższą konfigurację należy liczyć się, że może ona nie działać (lub niektóre jej funkcjonalności) z starszymi przeglądarkami i aplikacjami typu: IE6, czy Java 6.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
04/11/2012 w Bezpieczeństwo
H
TTP Strict Transport Security (HSTS) jest opcjonalnym mechanizmem zabezpieczeń, w którym serwer WWW oświadcza klientowi (np. przeglądarce internetowej), że komunikacja powinna odbywać się tylko po bezpiecznym połączeniu. Oświadczenie serwera WWW odbywa się poprzez zastosowanie specjalnego nagłówka odpowiedzi HTTP: “Strict-Transport-Security
“. Klient obsługujący mechanizm HSTS otrzymując ten nagłówek będzie zapobiegał wszelkiej łączności poprzez protokół HTTP w określonej domenie i starał się, aby wszystkie połączenia odbywały się przez HTTPS.
[ czytaj całość… ]
Ostatni komentarz :