Как я поворачиваю сертификат SSL согласно просьбе на AWS

Тот же файл в системе Ubuntu, которую я должен вручить,

<IfModule mod_php5.c>
  AddType application/x-httpd-php .php .phtml .php3 .php4 .php5 .php
  AddType application/x-httpd-php-source .phps
</IfModule>

Вы могли бы попытаться видеть, работает ли это.

1
задан 9 April 2014 в 19:27
2 ответа

Я думаю, вам следует проверить свою версию OpenSSL, затем обновить ее и, наконец, сгенерировать новый сертификат SSL.

Взгляните на этот веб-сайт, вы можете найти полезную информацию: http://heartbleed.com/

1
ответ дан 3 December 2019 в 21:19

Причина, по которой вы получили письмо, заключается в том, что вы загрузили сертификат SSL в подсистему балансировки нагрузки для обработки HTTPS-соединений. Эксплуатация heartbleed позволяет злоумышленнику получить доступ к произвольной памяти на хост-машине (ELB до того, как он был исправлен), что означает, что злоумышленник мог получить информацию о вашем личном сертификате, который он использовал для расшифровки соединений HTTPS.

По этой причине вы должен повернуть (я полагаю, что goDaddy называет это rekey) ваш сертификат и загрузить новый в ELB (теперь, когда AWS исправил), чтобы старый был признан недействительным, чтобы никто не мог выдать себя за вас, если они ранее использовали эксплойт. Ваш новый ключ будет в безопасности в ELB.

Теперь - если вы также используете бэкэнд SSL (между ELB и вашими хостами), вам нужно будет убедиться, что бэкэнд-хосты работают с исправленными версиями openSSL, и ключи, используемые в бэкэнд-коммуникации, также меняются. Как вы это сделаете, зависит от ОС / дистрибутива, и есть много статей, которые помогут защитить ваши системы напрямую от сердечного приступа.

1
ответ дан 3 December 2019 в 21:19

Теги

Похожие вопросы