при включенном forward secrecy наличия закрытого ключа (у злоумышленника) недостаточно для расшифровки потока. от атаки на память сервера это не защищает
четверг, 10 апреля 2014 г. пользователь Anatoly Mikhailov написал:
Если SSL ciphers оставались стандартные (ssl_ciphers: дефолтное значение) на Nginx 1.3.14,
то Forward Secrecy был включен. Вопрос: надо ли генерить CSR и заказывать новые SSL ключи
или Forward Secrecy помог избежать полной утечки приватных ключей?
Анатолий
On 09 Apr 2014, at 16:46, Anton Yuzhaninov <citrin@xxxxxxxxx> wrote:
> On 04/09/14 13:41, Vladislav Shabanov wrote:
>> В типовых настройках конфигов при таких вот битых обращениях ни одной строчки в лог
>> не пишется. Что нужно сделать, чтобы в логах nginX были видны такие обращения?
>
> Если очень хочется знать о безуспешных аттаках, то лучше использовать что то типа SNORT. И про heartbleed он должен знать.
>
> _______________________________________________
> nginx-ru mailing list
> nginx-ru@xxxxxxxxx
> http://mailman.nginx.org/mailman/listinfo/nginx-ru