Re: вопрос про heartbleed
Илья Шипицин
chipitsine at gmail.com
Thu Apr 10 04:26:09 UTC 2014
при включенном forward secrecy наличия закрытого ключа (у злоумышленника)
недостаточно для расшифровки потока. от атаки на память сервера это не
защищает
четверг, 10 апреля 2014 г. пользователь Anatoly Mikhailov написал:
> Если SSL ciphers оставались стандартные (ssl_ciphers: дефолтное значение)
> на Nginx 1.3.14,
> то Forward Secrecy был включен. Вопрос: надо ли генерить CSR и заказывать
> новые SSL ключи
> или Forward Secrecy помог избежать полной утечки приватных ключей?
>
> Анатолий
>
>
> On 09 Apr 2014, at 16:46, Anton Yuzhaninov <citrin at citrin.ru<javascript:;>>
> wrote:
>
> > On 04/09/14 13:41, Vladislav Shabanov wrote:
> >> В типовых настройках конфигов при таких вот битых обращениях ни одной
> строчки в лог
> >> не пишется. Что нужно сделать, чтобы в логах nginX были видны такие
> обращения?
> >
> > Если очень хочется знать о безуспешных аттаках, то лучше использовать
> что то типа SNORT. И про heartbleed он должен знать.
> >
> > _______________________________________________
> > nginx-ru mailing list
> > nginx-ru at nginx.org <javascript:;>
> > http://mailman.nginx.org/mailman/listinfo/nginx-ru
>
> _______________________________________________
> nginx-ru mailing list
> nginx-ru at nginx.org <javascript:;>
> http://mailman.nginx.org/mailman/listinfo/nginx-ru
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://mailman.nginx.org/pipermail/nginx-ru/attachments/20140410/91a02cc6/attachment.html>
Подробная информация о списке рассылки nginx-ru