Почему использованием Firefox 33 не является GCM на нашем веб-сервере?

Это было отключено в этих 3,11 сборках debian пакета. От журнала изменений пакета:

  • Отключите parport драйверы, которые, вероятно, больше не будут полезны:
    • блок: Отключите PARIDE
    • мультимедиа: Отключите VIDEO_BWQCAM, VIDEO_CQCAM, VIDEO_W9966
    • SCSI: отключите SCSI_IMM, SCSI_PPA

Это означает, специалист по обслуживанию больше не чувствовал, что поддержка Zip-дисковода Iomega была все еще полезна для пользователей Debian. Если Вы чувствуете, что это неправильно, можно зарегистрировать ошибку списка пожеланий против пакета в Системе отслеживания ошибок Debian.

3
10.08.2016, 15:54
1 ответ

Для добавления $ ID (с космосом) в начале каждой строки должно работать что-то вроде

sed "s/^/$ID /"

(обратите внимание на двойные, а не одиночные кавычки). Если вы хотите сделать это в рамках данного цикла и перенаправить выходные данные в report.txt попробуйте

for ID in {92..128}; do 
    sed "s/^/$ID /;3q;d" directory_$ID/stats
done > report.txt
-121--217657-

Шифр номера люкс HIGH является группой шифров номеров люкс. Видимо, у вас другое ожидание упорядочения этих номеров люкс шифров, чем по умолчанию.

Как видно из следующих выходных данных команды openssl шифров , набор шифров DHE-RSA-AES256-SHA256 является предпочтительным по сравнению с ожидаемым набором шифров GCM.

$ openssl ciphers -V HIGH | \
> grep -nC1 'DHE-RSA-AES256-SHA256\|ECDHE-RSA-AES128-GCM-SHA256' | column -t
11-  0x00,0x9F  -  DHE-RSA-AES256-GCM-SHA384      TLSv1.2  Kx=DH    Au=RSA    Enc=AESGCM(256)  Mac=AEAD
12:  0x00,0x6B  -  DHE-RSA-AES256-SHA256          TLSv1.2  Kx=DH    Au=RSA    Enc=AES(256)     Mac=SHA256
13-  0x00,0x6A  -  DHE-DSS-AES256-SHA256          TLSv1.2  Kx=DH    Au=DSS    Enc=AES(256)     Mac=SHA256
--
33-  0x00,0x8D  -  PSK-AES256-CBC-SHA             SSLv3    Kx=PSK   Au=PSK    Enc=AES(256)     Mac=SHA1
34:  0xC0,0x2F  -  ECDHE-RSA-AES128-GCM-SHA256    TLSv1.2  Kx=ECDH  Au=RSA    Enc=AESGCM(128)  Mac=AEAD
35-  0xC0,0x2B  -  ECDHE-ECDSA-AES128-GCM-SHA256  TLSv1.2  Kx=ECDH  Au=ECDSA  Enc=AESGCM(128)  Mac=AEAD

Если вы хотите принудительно ввести определенный заказ, явно укажите номера люкс, как в

SSLCipherSuite "EECDH+AESGCM+AES128 EECDH+AESGCM DH+AESGCM+AES128 DH+AESGCM+AES EECDH+AES128 EECDH+AES DH+AES128 DH+AES RSA+AESGCM+AES128 RSA+AESGCM+AES RSA+AES128 RSA+AES RSA+3DES !MD5:!aNULL"

Обратите внимание, что ваша версия Apache слишком старая для поддержки номеров люкс шифров ECDH. Кроме того, использование SSLProtocol -ALL + TLSv1 исключает использование TLSv1.1 и TLSv1.2 в более новых версиях Apache. Вместо этого я предлагаю использовать SSLProtocol ALL -SSLv2 -SSLv3 и обновить веб-сервер.

Для справки вот продукция TestSSLServer, которую я получил для апачских 2.22, работающих на Ubuntu 12.04 с SSLCipherSuite ВЫСОКО и SSLProtocol ВЕСЬ-sslv2-sslv3 :

Supported versions: TLSv1.0 TLSv1.1 TLSv1.2
Deflate compression: no
Supported cipher suites (ORDER IS NOT SIGNIFICANT):
  TLSv1.0
     RSA_WITH_3DES_EDE_CBC_SHA
     DHE_RSA_WITH_3DES_EDE_CBC_SHA
     DH_anon_WITH_3DES_EDE_CBC_SHA
     RSA_WITH_AES_128_CBC_SHA
     DHE_RSA_WITH_AES_128_CBC_SHA
     DH_anon_WITH_AES_128_CBC_SHA
     RSA_WITH_AES_256_CBC_SHA
     DHE_RSA_WITH_AES_256_CBC_SHA
     DH_anon_WITH_AES_256_CBC_SHA
     RSA_WITH_CAMELLIA_128_CBC_SHA
     DHE_RSA_WITH_CAMELLIA_128_CBC_SHA
     DH_anon_WITH_CAMELLIA_128_CBC_SHA
     RSA_WITH_CAMELLIA_256_CBC_SHA
     DHE_RSA_WITH_CAMELLIA_256_CBC_SHA
     DH_anon_WITH_CAMELLIA_256_CBC_SHA
  (TLSv1.1: idem)
  TLSv1.2
     RSA_WITH_3DES_EDE_CBC_SHA
     DHE_RSA_WITH_3DES_EDE_CBC_SHA
     DH_anon_WITH_3DES_EDE_CBC_SHA
     RSA_WITH_AES_128_CBC_SHA
     DHE_RSA_WITH_AES_128_CBC_SHA
     DH_anon_WITH_AES_128_CBC_SHA
     RSA_WITH_AES_256_CBC_SHA
     DHE_RSA_WITH_AES_256_CBC_SHA
     DH_anon_WITH_AES_256_CBC_SHA
     RSA_WITH_AES_128_CBC_SHA256
     RSA_WITH_AES_256_CBC_SHA256
     RSA_WITH_CAMELLIA_128_CBC_SHA
     DHE_RSA_WITH_CAMELLIA_128_CBC_SHA
     DH_anon_WITH_CAMELLIA_128_CBC_SHA
     DHE_RSA_WITH_AES_128_CBC_SHA256
     DHE_RSA_WITH_AES_256_CBC_SHA256
     DH_anon_WITH_AES_128_CBC_SHA256
     DH_anon_WITH_AES_256_CBC_SHA256
     RSA_WITH_CAMELLIA_256_CBC_SHA
     DHE_RSA_WITH_CAMELLIA_256_CBC_SHA
     DH_anon_WITH_CAMELLIA_256_CBC_SHA
     TLS_RSA_WITH_AES_128_GCM_SHA256
     TLS_RSA_WITH_AES_256_GCM_SHA384
     TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
     TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
     TLS_DH_anon_WITH_AES_128_GCM_SHA256
     TLS_DH_anon_WITH_AES_256_GCM_SHA384
----------------------
Server certificate(s):
  d975495633785b152215100eb449c57bee391e98: CN=ubuntu
----------------------
Minimal encryption strength:     strong encryption (96-bit or more)
Achievable encryption strength:  strong encryption (96-bit or more)
BEAST status: vulnerable
CRIME status: protected
0
27.01.2020, 21:42

Теги

Похожие вопросы