Schließlich ist hier die ultimative "geheime Sauce":
Bitte lesen Sie den Link für konkrete Konfigurationsanweisungen.
Das Testtool https://www.ssllabs.com/ssltest/index.html sagt mir, dass mein Server Folgendes anbietet:
SSL_RSA_WITH_DES_CBC_SHA (0x9) WEAK 56
SSL_DHE_RSA_WITH_DES_CBC_SHA (0x15) DH 1024 Bits (p: 128, g: 128, Ys: 128) FS WEAK 56
RC4 Ja NICHT DESIRABLE
Zumindest diese beiden schwachen Chiffren. Ich möchte nur starke Chiffren unterstützen. Ich habe versucht zu spezifizieren
ssl.cipher-list = "HIGH:MEDIUM:!ADH"
Das hat aber nicht geholfen. Wie kann ich lighthttpd anweisen, keine schwachen Verschlüsselungen für SSL zu verwenden?
Wenn ich auch gleichzeitig "Forward Secrecy (Experimental) No NOT DESIRABLE" ansprechen kann, ist das super.
Schließlich ist hier die ultimative "geheime Sauce":
Bitte lesen Sie den Link für konkrete Konfigurationsanweisungen.
Ein allgemeiner Ansatz / Tutorial zum Erstellen der richtigen Chiffriersuite-Konfiguration finden Sie hier: http://www.skytale.net/blog/archives/22-SSL-cipher-setting.html
Der Autor schien jedoch nicht auf die Implementierung von DHE-Chiffriersätzen zu achten. Sie benötigen diese DHE-Verschlüsselungscodes, um Forward Secrecy (FS) für Ihre SSL-Verbindung zuzulassen.
Eine fertige Chiffre-Suite-Konfiguration mit DHE finden Sie hier. Anscheinend wurde diese Konfiguration auch für einige Browser- und Betriebssystem-Setups getestet: https://github.com/pfsense/pfsense/pull/683
PS: Bitte beachten Sie, dass die Nachricht "Forward Secrecy (Experimental) No NOT DESIRABLE" von SSLlabs scheinbar erscheint, egal ob FS mit Ihrer Verbindung funktioniert oder nicht, also stören Sie sich nicht zu sehr mit dieser Nachricht.