Skillnad mellan versioner av "Rootmanual:SSL"

Från Lysators datorhandbok, den ultimata referensen.
Hoppa till navigering Hoppa till sök
Rad 16: Rad 16:
 
|enodia
 
|enodia
 
|-
 
|-
  +
|ftp || ftp || 443 || 100 || 95 || 90 || 90 || 2014-04-23 || 2017-04-22 || RSA2048 || SHA1wRSA || Y || Y || Y || N || N || Y || Y || Y || Y || Y || "intermediate" när OCSP och SHA256 ||
|ftp
 
 
|-
 
|-
 
|git || git || 443 || 100 || 95 || 80 || 90 || 2014-04-10 || 2017-04-09 || RSA2048 || SHA1wRSA || Y || Y || Y || N || N || Y || Y || N || Y || N || "bad" ||
 
|git || git || 443 || 100 || 95 || 80 || 90 || 2014-04-10 || 2017-04-09 || RSA2048 || SHA1wRSA || Y || Y || Y || N || N || Y || Y || N || Y || N || "bad" ||

Versionen från 19 oktober 2014 kl. 10.45

https://www.ssllabs.com/ssltest/analyze.html är användbar för snabb överblick över vad som kan förbättras för ett cert, även https://github.com/jvehent/cipherscan med bl.a. analyze.py kan vara behjälplig.

https://wiki.mozilla.org/Security/Server_Side_TLS går igenom mycket som är bra att veta om hur man ställer in sin httpd, t.ex. cipher suites osv.

Inventering av certifikat

host CN port Certificate Protocol support Key exchange Cipher strength Valid from Valid until Key Signature algorithm TLS1.2 TLS1.1 TLS1.0 SSL3 SSL2 PFS HSTS OCSP NPN SPDY analyze.py (mozilla-nivå) annat
admin admin 443 100 95 80 90 2012-07-26 2015-09-01 RSA2048 SHA1wRSA Y Y Y N N P N N N N "intermediate" när OCSP och SHA256
bugzilla bugzilla 443 100 95 80 90 2014-07-17 2017-07-16 RSA2048 SHA1wRSA Y Y Y N N Y Y N N N "intermediate" när OCSP och SHA256 Kortvarig HSTS
datorhandbok datorhandbok 443 100 95 80 90 2014-04-23 2017-04-22 RSA2048 SHA1wRSA Y Y Y N N Y N N N N "intermediate" när OCSP och SHA256
enodia
ftp ftp 443 100 95 90 90 2014-04-23 2017-04-22 RSA2048 SHA1wRSA Y Y Y N N Y Y Y Y Y "intermediate" när OCSP och SHA256
git git 443 100 95 80 90 2014-04-10 2017-04-09 RSA2048 SHA1wRSA Y Y Y N N Y Y N Y N "bad"
httpkom httpkom 443 100 95 90 90 2012-07-26 2015-07-27 RSA2048 SHA1wRSA Y Y Y N N Y N N N N "intermediate" när OCSP och SHA256
imap imap
jabber lysator.liu.se 5222 2014-04-23 2017-04-22 RSA2048 SHA1wRSA Observera CN vid förnyande
jskom jskom 443 100 95 90 90 2012-07-26 2015-07-27 RSA2048 SHA1wRSA Y Y Y N N Y N N N N "intermediate" när OCSP och SHA256
lists lists 443 100 95 80 90 2012-07-26 2015-09-01 RSA2048 SHA1wRSA Y Y Y N N Y N N N N "intermediate" när OCSP och SHA256
login login 443 100 95 80 90 2014-07-04 2017-07-03 RSA2048 SHA1wRSA Y Y Y N N Y Y Y Y Y "bad"
mail mail
medreg medreg 443 100 95 80 90 2014-04-10 2017-04-09 RSA2048 SHA1wRSA Y Y Y N N P N N N N "bad" RC4 vid TLS1.1+ är dåligt.
mrtg
nagios nagios 443 100 95 90 90 2014-04-23 2017-04-22 RSA2048 SHA1wRSA Y Y Y N N Y N N Y N "bad"
nagiosql
pop pop
proxar
proxer
thinlinc thinlinc
webkom webkom 443 100 95 90 90 2012-07-26 2015-09-01 RSA2048 SHA1wRSA Y Y Y N N Y N N N N "intermediate" när OCSP och SHA256
webmail webmail 443 100 95 80 90 2012-07-26 2015-09-01 RSA2048 SHA1wRSA Y Y Y N N Y N N N N "intermediate" när OCSP och SHA256
webware webware 443 100 95 80 90 2012-07-26 2015-07-27 RSA2048 SHA1wRSA Y Y Y N N P N N N N "intermediate" när OCSP och SHA256
www www 443 100 95 80 90 2014-04-23 2017-04-22 RSA2048 SHA1wRSA Y Y Y N N Y N N N N "intermediate" när OCSP och SHA256

P = Partial

Situationen generellt nu är att SHA1 bör ersättas med SHA256 innan 2016, vilket gör att det vore bra ifall alla certifikat vi har låtit få utgivna sammanställdes t.ex. här, så att man enkelt kan söka dem i klump när det väl drar ihop sig.