Eu tenho um servidor Web executando o Apache 2.0 no RHEL4. Este servidor falhou recentemente em uma verificação PCI.
Motivo: Protocolo SSLv3.0 / TLSv1.0 Vulnerabilidade no modo CBC fraco Solução: Este ataque foi identificado em 2004 e em revisões posteriores do protocolo TLS que contêm uma correção para isso. Se possível, atualize para TLSv1.1 ou TLSv1.2. Se a atualização para TLSv1.1 ou TLSv1.2 não for possível, desativar as cifras do modo CBC removerá a vulnerabilidade. O uso da seguinte configuração SSL no Apache atenua esta vulnerabilidade: SSLHonorCipherOrder No SSLCipherSuite RC4-SHA: HIGH:! ADH
Correção simples, pensei. Eu adicionei as linhas à configuração do Apache e não funcionou. Aparentemente,
"SSLHonorCipherOrder On" funcionará apenas no Apache 2.2 e posterior. Eu tentei atualizar o Apache, logo corri para o inferno das dependências e parece que terei que atualizar todo o sistema operacional para atualizar para o Apache 2.2. Estamos desativando este servidor em alguns meses, por isso não vale a pena.
A solução diz "Se a atualização para TLSv1.1 ou TLSv1.2 não for possível, desativar as cifras do modo CBC removerá a vulnerabilidade".
Como eu faria isso no Apache 2.0? Isso é possível? Caso contrário, existem outras soluções alternativas?