Tengo un servidor web que ejecuta Apache 2.0 en RHEL4. Este servidor recientemente falló un escaneo PCI.
Motivo: Protocolo SSLv3.0 / TLSv1.0 Solución de vulnerabilidad de modo CBC débil: Este ataque se identificó en 2004 y posteriores revisiones del protocolo TLS que contienen una solución para esto. Si es posible, actualice a TLSv1.1 o TLSv1.2. Si no es posible actualizar a TLSv1.1 o TLSv1.2, deshabilitar los cifrados en modo CBC eliminará la vulnerabilidad. El uso de la siguiente configuración SSL en Apache mitiga esta vulnerabilidad: SSLHonorCipherOrder en SSLCipherSuite RC4-SHA: HIGH:! ADH
Solución simple, pensé. Agregué las líneas a la configuración de Apache y no funcionó. Aparentemente,
"SSLHonorCipherOrder On" solo funcionará en Apache 2.2 y versiones posteriores. Intenté actualizar Apache, pronto encontré un infierno de dependencia y parece que tendré que actualizar todo el sistema operativo para actualizar a Apache 2.2. Retiraremos este servidor en unos meses, por lo que no vale la pena.
La solución dice "Si no es posible actualizar a TLSv1.1 o TLSv1.2, deshabilitar los cifrados en modo CBC eliminará la vulnerabilidad".
¿Cómo haría esto en Apache 2.0? ¿Es esto posible? Si no, ¿hay alguna otra solución?