راهنمای رفع آسیب پذیری SSLv3 در سمت سرور
وب سرور Nginx:
برای غیرفعال کردن SSL در وب سرور Nginx به مسیر ssl_protocols بروید. برای این منظور از دستور زیر استفاده کنید.
sudo nano /etc/nginx/nginx.conf
برای غیرفعال کردن SSL مسیر ssl_protocols باید مانند زیر باشد.
ssl_protocols TLSv1 TLSv1.1 TLSv1.2
سپس باید دستور زیر به منظور راه اندازی مجدد، اجرا شود.
sudo service nginx restart
وب سرور آپاچی:
به منظور قطع SSL در وب سرور آپاچی باید به دایرکتوری SSLProtocol بروید.
در ابونتو:
باید فایل /etc/apache2/mods-available/ssl.conf را تغییر داد. برای این منظور از دستور زیر استفاده کنید.
Sudo nano /etc/apache2/mods-available/ssl.conf
در CenOS :
باید فایل /etc/httpd/conf.d/ssl.conf را تغییر داد.
sudo nano /etc/httpd/conf.d/ssl.conf
در درون این فایل های کانفیگ، می توانید دایرکتوری SSLProtocol را پیدا کنید. اگر وجود نداشت ایجاد کنید. سپس دستور زیر را وارد کنید.
SSLProtocol all -SSLv3 -SSLv2
حال فایل را ذخیره کرده و سرویس را راه اندازی مجدد کنید.
در ابونتو:
به فایل کانفیگ در مسیر /etc/apache2/mods-available/ssl.conf بروید. بدین منظور از دستور زیر استفاده کنید.
sudo nano /etc/apache2/mods-available/ssl.conf
در ابونتو :
sudo service apache2 restart
در CentOS :
sudo service httpd restart
HAProxy:
به منظور غیرفعال کردن SSL در HAProxy با دستور زیر به فایل کانفیگ بروید.
sudo nano /etc/haproxy/haproxy.cfg
اگر از SSl استفاده می کنید لازم است تا no-sslv3 را به آخر خط مانند زیر اضافه کنید.
frontend name
bind public_ip:443 ssl crt /path/to/certs no-sslv3
سپس ذخیره کنید و با دستور زیر سرویس را دوباره اجرا کنید.
sudo service haproxy restart
Apache
SSLCipherSuite AES256+EECDH:AES256+EDH
SSLProtocol All -SSLv2 -SSLv3
SSLCompression off # Requires Apache >= 2.4
SSLHonorCipherOrder On
SSLUseStapling on # Requires Apache >= 2.4
SSLStaplingCache "shmcb:logs/stapling-cache(150000)" # Requires >= Apache 2.4
Header always set Strict-Transport-Security "max-age=63072000; includeSubDomains"
Header always set X-Frame-Options DENY
Nginx
ssl_ciphers "AES256+EECDH:AES256+EDH";
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:10m;
add_header Strict-Transport-Security "max-age=63072000; includeSubDomains";
add_header X-Frame-Options DENY;
ssl_stapling on; # Requires nginx >= 1.3.7
ssl_stapling_verify on; # Requires nginx => 1.3.7
resolver $DNS-IP-1 $DNS-IP-2 valid=300s;
resolver_timeout 5s;
Lighttpd
ssl.honor-cipher-order = "enable"
ssl.cipher-list = "AES256+EECDH:AES256+EDH"
ssl.use-compression = "disable"
setenv.add-response-header = (
"Strict-Transport-Security" => "max-age=63072000; includeSubDomains",
"X-Frame-Options" => "DENY"
)
ssl.use-sslv2 = "disable"
ssl.use-sslv3 = "disable"