Rootmanual:SSL: Skillnad mellan sidversioner
Hoppa till navigering
Hoppa till sök
Busk (diskussion | bidrag) Ingen redigeringssammanfattning |
Sebth (diskussion | bidrag) (→Inventering av certifikat: ändra www) |
||
Rad 10: | Rad 10: | ||
|bugzilla||bugzilla||443||100 || 90 || 80 || 90 || 2014-07-17 || 2017-07-16 || RSA2048 || SHA1wRSA || Y || Y || Y || Y || N || P || Y || N || N || N || "bad" || Kortvarig HSTS |
|bugzilla||bugzilla||443||100 || 90 || 80 || 90 || 2014-07-17 || 2017-07-16 || RSA2048 || SHA1wRSA || Y || Y || Y || Y || N || P || Y || N || N || N || "bad" || Kortvarig HSTS |
||
|- |
|- |
||
|datorhandbok||datorhandbok||443||100||95||80||90||2014-04-23 || 2017-04-22 || RSA2048 || SHA1wRSA || Y || Y || Y || N || N || Y || N || N || N || N || intermediate när OCSP och SHA256 || |
|datorhandbok||datorhandbok||443||100||95||80||90||2014-04-23 || 2017-04-22 || RSA2048 || SHA1wRSA || Y || Y || Y || N || N || Y || N || N || N || N || "intermediate" när OCSP och SHA256 || |
||
|- |
|- |
||
|enodia |
|enodia |
||
Rad 34: | Rad 34: | ||
|proxer |
|proxer |
||
|- |
|- |
||
|www || www || 443 || 100 || |
|www || www || 443 || 100 || 95 || 80 || 90 || 2014-04-23 || 2017-04-22 || RSA2048 || SHA1wRSA || Y || Y || Y || N || N || Y || N || N || N || N || "intermediate" när OCSP och SHA256 || |
||
|} |
|} |
||
Versionen från 15 oktober 2014 kl. 23.54
https://www.ssllabs.com/ssltest/analyze.html är användbar för snabb överblick över vad som kan förbättras för ett cert, även https://github.com/jvehent/cipherscan med bl.a. analyze.py kan vara behjälplig.
https://wiki.mozilla.org/Security/Server_Side_TLS går igenom mycket som är bra att veta om hur man ställer in sin httpd, t.ex. cipher suites osv.
Inventering av certifikat
host | CN | port | Certificate | Protocol support | Key exchange | Cipher strength | Valid from | Valid until | Key | Signature algorithm | TLS1.2 | TLS1.1 | TLS1.0 | SSL3 | SSL2 | PFS | HSTS | OCSP | NPN | SPDY | analyze.py (mozilla-nivå) | annat |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
bugzilla | bugzilla | 443 | 100 | 90 | 80 | 90 | 2014-07-17 | 2017-07-16 | RSA2048 | SHA1wRSA | Y | Y | Y | Y | N | P | Y | N | N | N | "bad" | Kortvarig HSTS |
datorhandbok | datorhandbok | 443 | 100 | 95 | 80 | 90 | 2014-04-23 | 2017-04-22 | RSA2048 | SHA1wRSA | Y | Y | Y | N | N | Y | N | N | N | N | "intermediate" när OCSP och SHA256 | |
enodia | ||||||||||||||||||||||
ftp | ||||||||||||||||||||||
git | git | 443 | 100 | 95 | 80 | 90 | 2014-04-10 | 2017-04-09 | RSA2048 | SHA1wRSA | Y | Y | Y | N | N | Y | Y | N | Y | N | "bad" | |
jabber | lysator.liu.se | 5222 | 2014-04-23 | 2017-04-22 | RSA2048 | SHA1wRSA | Observera CN vid förnyande | |||||||||||||||
login | login | 443 | 100 | 95 | 80 | 90 | 2014-07-04 | 2017-07-03 | RSA2048 | SHA1wRSA | Y | Y | Y | N | N | Y | Y | Y | Y | Y | "bad" | |
medreg | medreg | 443 | 100 | 95 | 80 | 90 | 2014-04-10 | 2017-04-09 | RSA2048 | SHA1wRSA | Y | Y | Y | N | N | P | N | N | N | N | "bad" | RC4 vid TLS1.1+ är dåligt. |
mrtg | ||||||||||||||||||||||
nagios | nagios | 443 | 100 | 0 | 90 | 90 | 2014-04-23 | 2017-04-22 | RSA2048 | SHA1wRSA | Y | Y | Y | Y | N | Y | N | N | Y | N | "bad" | Uppgradera OpenSSL omedelbart |
nagiosql | ||||||||||||||||||||||
proxar | ||||||||||||||||||||||
proxer | ||||||||||||||||||||||
www | www | 443 | 100 | 95 | 80 | 90 | 2014-04-23 | 2017-04-22 | RSA2048 | SHA1wRSA | Y | Y | Y | N | N | Y | N | N | N | N | "intermediate" när OCSP och SHA256 |
P = Partial
Situationen generellt nu är att SHA1 bör ersättas med SHA256 innan 2016, vilket gör att det vore bra ifall alla certifikat vi har låtit få utgivna sammanställdes t.ex. här, så att man enkelt kan söka dem i klump när det väl drar ihop sig.