Configurazione Apache mod_ssl per la conformità PCI

Devo garantire la conformità PCI limitando mod_ssl a SSLv3 e TLSv1 e assicurando chiavi lunghe. Ho provato la seguente configuration, ma alcune combinazioni di SSLv2 sembrano ancora valide:

SSLCipherSuite HIGH:MEDIUM:!aNULL:+SHA1:+MD5:+HIGH:+MEDIUM 

Cosa dovrebbe la configuration SSLCipherSuite distriggersre completamente SSLv2 e soddisfare i requisiti PCI?

  • Cosa succede quando il browser o il sistema operativo precedente tentano di accedere al sito https con il certificato SHA-2?
  • Problemi che servono SVN su HTTPS su Ubuntu 10.04
  • certificati SSL da Rivenditori SSL - quali sono i rivenditori?
  • Apache non si avvia dopo aver tentato di installare SSL
  • È ansible redirect una connessione https prima di controllare SSL utilizzando haproxy?
  • Nginx ssl - SSL: errore: 0906D06C: routine PEM: PEM_read_bio: nessuna linea di partenza
  • Differenza tra scheda wildcard SSL
  • Un certificato SSL (un dominio) per due server?
  • 3 Solutions collect form web for “Configurazione Apache mod_ssl per la conformità PCI”

    Questo è ciò che attualmente utilizzo per una configuration Apache compatibile con PCI:

     SSLProtocol all -SSLv2 SSLCipherSuite ALL:!EXP:!NULL:!ADH:!LOW RewriteEngine On RewriteCond %{REQUEST_METHOD} ^TRACE RewriteRule .* - [F] 

    Se si dispone di Apache 2.0+ è ansible evitare le regole di riscrittura che Warner ha citato e sostituirle con solo:

     TraceEnable Off 

    I protocolli possono essere disabilitati con l'istruzione SSLProtocol come tale:

     SSLProtocol -ALL +SSLv3 +TLSv1 
    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.