при включенном forward secrecy наличия закрытого ключа (у злоумышленника)
недостаточно для расшифровки потока. от атаки на память сервера это не
защищает
четверг, 10 апреля 2014 г. пользователь Anatoly Mikhailov написал:
> Если SSL ciphers оставались стандартные (ssl_ciphers: дефолтное значение)
> на Nginx 1.3.14,
> то Forward Secrecy был включен. Вопрос: надо ли генерить CSR и заказывать
> новые SSL ключи
> или Forward Secrecy помог избежать полной утечки приватных ключей?
>
> Анатолий
>
>
> On 09 Apr 2014, at 16:46, Anton Yuzhaninov <citrin@citrin.ru<javascript:;>>
> wrote:
>
> > On 04/09/14 13:41, Vladislav Shabanov wrote:
> >> В типовых настройках конфигов при таких вот битых обращениях ни одной
> строчки в лог
> >> не пишется. Что нужно сделать, чтобы в логах nginX были видны такие
> обращения?
> >
> > Если очень хочется знать о безуспешных аттаках, то лучше использовать
> что то типа SNORT. И про heartbleed он должен знать.
> >
> > _______________________________________________
> > nginx-ru mailing list
> > nginx-ru@nginx.org <javascript:;>
> > http://mailman.nginx.org/mailman/listinfo/nginx-ru
>
> _______________________________________________
> nginx-ru mailing list
> nginx-ru@nginx.org <javascript:;>
> http://mailman.nginx.org/mailman/listinfo/nginx-ru
_______________________________________________
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru