Help us understand the problem. What is going on with this article?

Apache で https のプロトコルを TLS1.2 のみに制限する

More than 1 year has passed since last update.


サーバ側は CentOS 7 で検証した。

$ cat /etc/redhat-release
CentOS Linux release 7.1.1503 (Core)

Apache は 2.4.6

$ httpd -v
Server version: Apache/2.4.6 (CentOS)
Server built:   Aug 24 2015 18:11:25

OpenSSL は 1.0.1e-fips だった。

$ openssl version
OpenSSL 1.0.1e-fips 11 Feb 2013

クライアントは MacOS 10.10.5 で検証した。

クライアントの OpenSSL も 1.0.1e-fips だった。

httpd.conf (かどこか) で TLS1.2 以外を無効にする


SSLProtocol All -SSLv2 -SSLv3 -TLSv1 -TLSv1.1


This is a shortcut for +SSLv2 +SSLv3 +TLSv1' or - when using OpenSSL 1.0.1 and later -+SSLv2 +SSLv3 +TLSv1 +TLSv1.1 +TLSv1.2`, respectively.

とのこと (
) なので

SSLProtocol +TLSv1.2


1.2 以外を無効とするならば以下が良いとコメントいただいた。わかりやすい。

SSLProtocol -all +TLSv1.2


openssl の s_clinet で確認した。
(wget でやろうとしたらコマンドが古くて TLSv1 の指定しかできなかった)

openssl s_client -connect my.server.example:443 -tls1_1

のように -tls1, -tls1_1, -tls1_2 のオプションをつけてテストする。

TSL1.2 のみを許可した Apache では -tls1_2 以外で接続すると

no peer certificate available

と表示されて切断される。接続できれば対話になるので GET / HTTP/1.0 などでページを取得できる。

Rails 初心者
Why not register and get more from Qiita?
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away