reverse proxy server ssl 加密法認定問題 - Linux

Table of Contents

案主的 server 是該公司 MIS 切出來的一台 vm
客戶找外面公司針對網站做弱點掃描,發現 SSL 有開放 3DES 加密
於是我去改了 ssl.conf,在 cipher 中禁止了 3DES 相關內容
但重起後用網頁工具去掃描都還掃的到

https://cryptoreport.websecurity.symantec.com/checker/
https://www.ssllabs.com/

自己用 nmap 去掃是沒有的

nmap --script ssl-enum-ciphers -p 443 127.0.0.1

後來改用另一台 server 執行 nmap 發現也有

nmap --script ssl-enum-ciphers -p 443 www.SAMPLE.com

於是確定了工具掃到的應該都是上一層 server 的設定,猜想應該是 reverse proxy 的內容
所以產生了幾個問題請教

1. 假設 rps 的 ssl.conf 有允許 3DES,但我的 server 是沒有的,這樣到底有沒有開放
2. 遇到這樣的配置,要過安全掃描的話該怎麼解決

--

All Comments

Hazel avatarHazel2018-07-16
只能去改reverse proxy的,因為外面只看得到他
Olive avatarOlive2018-07-17
1.的答案是有開放,reverse proxy是把request解開來再丟,所
Ivy avatarIvy2018-07-21
以外面連線會看reverse proxy
Olive avatarOlive2018-07-24
請教兩位,那 proxy 允許 3DES,vm 不允許,這樣到底 prox
y 傳過來的內容是什麼
Bethany avatarBethany2018-07-27
還是說這樣等於我 vm 的 ssl 根本沒作用
Rosalind avatarRosalind2018-07-29
外部使用者看不到你VM的ssl,只有proxy看得到;然後proxy轉
Elma avatarElma2018-08-02
一手用自己的設定重新加密過,再丟給外部使用者
Zanna avatarZanna2018-08-04
對,沒錯,可以說沒什麼作用。可以保護內網的連線(不見得有
這種需求,看你的架構而定)