JDK 6과 같은 많은 SSL 클라이언트는 SSLv2Hello 프로토콜을 사용하여 서버와 핸드 셰이크합니다. 이 프로토콜을 사용 한다고해서 SSL 2.0 또는 3.0을 사용한다는 의미 는 아닙니다 . 사용할 프로토콜을 결정 하는 것은 단지 악수 일뿐 입니다. [ http://tools.ietf.org/html/rfc5246#appendix-E.2]
그러나 Apache에서 SSLv3 지원을 사용하지 않으면 SSLv2Hello 프로토콜에 대한 지원이 제거됩니다. Apache Tomcat은 SSLv2Hello를 명시 적으로 지원합니다. 즉, 활성화 할 수는 있지만 SSLv3은 활성화 할 수 없습니다.
아파치에서 이것을 할 수있는 방법이 있습니까?
[최신 정보]
이것은 내 프로토콜 구성입니다.
SSLProtocol +TLSv1 +TLSv1.1 +TLSv1.2 -SSLv3
어떤 고통 것은 :( 2014 년 레거시 지원을 처리하는 그것의 시간을 모두가 SSLv2의 &은 SSLv3을 핵무기와 보편적 인 확장 지원 (예 : SNI)을 실시하기 위해서..
—
자비에르 루카스에게
@XavierLucas -SSLv2, -SSLv3을 모두 수행하는 대신 지원하는 TLS 프로토콜을 지정합니다. 나는 그것이 왜 다른지 알지 못하지만 테스트 할 것입니다.
—
Matt Hughes
@ChrisS 나는 SSLProtocol + TLSv1 + TLSv1.1 + TLSv1.2 -SSLv3 및 모든 -SSLv3 -SSLv2를 모두 시도했습니다. 이것은 Apache 2.4.10에서 실행됩니다. SSL 2 핸드 셰이크를 허용하는 구성이 없습니다. 그리고 나는 FIPS 모드를 건드리지 않았습니다. 기본적으로 비활성화되어 있습니다.
—
Matt Hughes
However, in Apache, if you disable SSLv3 support, this apparently removes support for the SSLv2Hello protocol.
Apache 2.2를 사용SSLProtocol all -SSLv2 -SSLv3
하고 있으며 SSL 2 핸드 셰이크가 작동합니다. 문제가 발생한 구성을 정확히 실행하고 있습니까? SSL 2 핸드 셰이크를 비활성화하는 유일한 방법은 FIPS 모드를 활성화하는 것입니다.