Aquí hay un enlace a una captura de pantalla de SSL Configuration Checker por GlobalSign para mi dominio: SSL Configuration Checker: enlace .
Tras discusiones recientes con el anfitrión, concluyeron:
Para obtener la calificación "A", tendremos que habilitar "Secreto de reenvío" y para que necesitamos Apache 2.4.X. El servidor web actual de Apache instalado en el servidor dedicado es: Versión del servidor: Apache / 2.2.24 (Unix).
El certificado es gratuito con el alojamiento.
Pero, se me ocurrió que este estado libre podría ser irrelevante si las Configuraciones del servidor determinan si las pruebas TLS pasan con un ' A '.
Pregunta:
¿Es el servidor el que determina principalmente la configuración óptima de TLS en lo que respecta a los verificadores de SSL ssllabs.com y similares?
Si es así, entonces:
¿Es correcto llegar a la conclusión de que no importa qué grado de TLS se compre (p. ej., SSL básico a través de costosos certificados SSL de EV) si el servidor no está configurado, de acuerdo con estándares reconocibles como la desactivación de SSL? 3.0, y habilitando TLS 1.2 (si la versión de Apache lo permite), ¿el TLS nunca alcanzará A, A, O A + cuando se realice la prueba?
Teniendo en cuenta el impacto que tiene la versión de Apache en 'Forward Secrecy', ¿este problema aún sería cierto incluso con un Certificado EV SSL?
ACTUALIZAR :
Enlace: Mejores prácticas de implementación de SSL / TLS
Pasos tomados para resolver (lograr Grado aceptable):
Con el protocolo TLS v1.2, OpenSSL actualizado y Apache recompilado: Apache / 2.2.29 mod_ssl / 2.2.29 OpenSSL / 1.0.1e-fips mod_bwlimited / 1.4 mod_fcgid / 2.3.9
Después de eso, ajusté las cifras nuevamente.
Revisó el servidor para la vulnerabilidad de Poodle al deshabilitar el protocolo SSL v3.