SSL/TLS: Report Vulnerable Cipher Suites for HTTPS

 

Untuk pola temuan Vulnerability Assessment SSL/TLS sebenanya bisa di hardening melalui file konfigurasi apache yang sudah terinstall. Di bawah ini saya akan berbagi informasi tentang penutupan celah yang ada di SSL/TLS CentOS server.

[1] Masuk ke file konfigurasi apache http server  /etc/httpd/conf.d/ssl.conf tambahkan konfigurasi seperti di bawah ini

# Enable TLSv1.2, disable SSLv3.0, TLSv1.0 and TLSv1.1
SSLProtocol             all -SSLv3 -TLSv1 -TLSv1.1

# Enable modern TLS cipher suites
SSLCipherSuite          
ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256

# The order of cipher suites matters
SSLHonorCipherOrder     on

# Disable TLS compression
SSLCompression          off

# Necessary for Perfect Forward Secrecy (PFS)
SSLSessionTickets       off

[2] Lakukan restart service httpd

systemctl restart httpd

Cheers

Leave a comment