на данный момент меня интересует только необходимость заказа новых ключей,я правильно понимаю, при включенном forward secrecy приватные ключи утечь не могли?
Анатолий при включенном forward secrecy наличия закрытого ключа (у злоумышленника) недостаточно для расшифровки потока. от атаки на память сервера это не защищает
четверг, 10 апреля 2014 г. пользователь Anatoly Mikhailov написал:
Если SSL ciphers оставались стандартные (ssl_ciphers: дефолтное значение) на Nginx 1.3.14,
то Forward Secrecy был включен. Вопрос: надо ли генерить CSR и заказывать новые SSL ключи
или Forward Secrecy помог избежать полной утечки приватных ключей?
Анатолий
On 09 Apr 2014, at 16:46, Anton Yuzhaninov <citrin@xxxxxxxxx> wrote:
> On 04/09/14 13:41, Vladislav Shabanov wrote:
>> В типовых настройках конфигов при таких вот битых обращениях ни одной строчки в лог
>> не пишется. Что нужно сделать, чтобы в логах nginX были видны такие обращения?
>
> Если очень хочется знать о безуспешных аттаках, то лучше использовать что то типа SNORT. И про heartbleed он должен знать.
>
> _______________________________________________
> nginx-ru mailing list
> nginx-ru@xxxxxxxxx
> http://mailman.nginx.org/mailman/listinfo/nginx-ru
_______________________________________________
nginx-ru mailing list
nginx-ru@xxxxxxxxx
http://mailman.nginx.org/mailman/listinfo/nginx-ru
_______________________________________________ nginx-ru mailing list nginx-ru@xxxxxxxxx http://mailman.nginx.org/mailman/listinfo/nginx-ru |