보안취약점 조치를 위해
TLS1.2 이상만 사용하도록 조치하는 것이 권장된다.
OHS12.2.1.3 및 12.2.1.4 에서
SSLv2, SSLv3, TLS1.0, TLS1.1 을 사용하지 않도록 하고
TLS1.2 이상만 사용하도록 조치하는 방법에 대해 설명한다
TLS1.3 지원 여부
현재 Release 된 OHS 버전 중 최신 버전인 OHS12.2.1.4 버전도 TLS1.3 을 지원하지 않음.
SSLv3 와 SSLv2 지원 여부
OHS12.2.1.3 및 12.2.1.4 에서는 SSLv3 와 SSLv2 지원 안함
TLS1.2 만 지원하도록 세팅하기
아래 이미지와 같이 세팅한다.
-ALL 은 모든 프로토콜을 제한한다는 의미이며
+TLSv1.2 는 TLS1.2 는 예외로 두어 허용한다는 의미이다.
테스트 방법
아래 명령어를 통해 OHS에서 특정 프로토콜을 사용 중인지 확인 가능하다
SSLv3 프로토콜 통신 확인.
openssl s_client -connect [해당 IP 및 도메인]:443 -ssl3
SSLv2 프로토콜 통신 확인.
openssl s_client -connect [해당 IP 및 도메인]:443 -ssl2
TLSv1.0 프로토콜 통신 확인.
openssl s_client -connect [해당 IP 및 도메인]:443 -tls1
TLSv1.1 프로토콜 통신 확인.
openssl s_client -connect [해당 IP 및 도메인]:443 -tls1_1
TLSv1.2 프로토콜 통신 확인.
openssl s_client -connect [해당 IP 및 도메인]:443 -tls1_2
'WEB - Apache 계열 > 각종 설정' 카테고리의 다른 글
OHS12cR2 (12.2.1.4 버전) SSL 인증서 적용 가이드 (0) | 2021.11.09 |
---|---|
[Apache/OHS] OHS12.2.1.3 - mp4 확장자 파일만 실행 불가한 상황 (0) | 2021.10.07 |
[OHS] OHS 포트 변경 [1024이하 80포트 사용] (0) | 2021.08.17 |
[Apache,OHS] Internet Explorer 에서 일부 이미지가 보이지 않을 때 (0) | 2021.08.17 |
[운영] OHS 12c - SSL 비활성화 하기 (0) | 2021.08.17 |