Tentei as configurações abaixo para remover os conjuntos de criptografia CBC no servidor Apache,
SSLProtocol -all +TLSv1.2 +TLSv1.3
SSLCipherSuite ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256
SSLHonorCipherOrder on
SSLCompression off
depois de fazer alguns novos testes, os conjuntos de criptografia CBC ainda estão habilitados no meu Apache. Não tenho certeza sobre quais suítes devo remover/adicionar?
Responder1
É uma armadilha comum com a biblioteca TLS que sua instalação do Apache usa, OpenSSL, que não nomeia seus conjuntos de criptografia pelo nome deles.nome completo da IANAmas muitas vezes simplificado, que muitas vezes omite o modo de encadeamento usado. Essa é uma má ideia e não acho que eles façam mais isso com suítes recém-adicionadas.
Sua configuração ainda pede alguns conjuntos CBC, existe por exemplo ECDHE-ECDSA-AES256-SHA384 que na verdade é TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384. Qualquer pacote AES que não especifique um modo de encadeamento provavelmente estará usando CBC no OpenSSL (e, portanto, no Apache).
Você pode caçá-los um por um verificandohttps://ciphersuite.info/cs/?sort=asc&security=all&singlepage=true&tls=tls12&software=opensslou a opção que eu recomendo, usando o Mozilla SSL Configuration Generator para obter rapidamente uma configuração conhecida por funcionar bem (https://ssl-config.mozilla.org/). Para evitar que o gerador inclua suítes CBC, selecione "Intermediário", pois a configuração "Antiga" inclui algumas suítes CBC para permitir a conexão de clientes muito antigos.