我们的 PCI 扫描器刚刚通知我们存在 BEAST(针对 SSL/TLS 的浏览器漏洞利用)漏洞
显然,补救措施如下:
受影响的用户应在服务器的 SSL 配置中禁用所有基于块的密码套件,并且仅支持 RC4 密码,这些密码不易完全解决此漏洞。此漏洞已在 TLS 版本 1.1/1.2 中得到解决,但是,在撰写本文时,对这些较新 TLS 版本的支持尚未得到广泛支持,因此很难禁用早期版本。此外,受影响的用户还可以将 SSL 配置为更喜欢 RC4 密码而不是基于块的密码,以限制但不消除暴露
所以,基本上,我们必须只(或至少优先考虑)对 RC4 密码的支持。
我们如何在现有证书上实际执行此操作?
编辑:忘记添加这是一个 Apache (centos) 服务器