при включенном forward secrecy наличия закрытого ключа (у злоумышленника) недостаточно для расшифровки потока. от атаки на память сервера это не защищает
четверг, 10 апреля 2014 г. пользователь Anatoly Mikhailov написал: > Если SSL ciphers оставались стандартные (ssl_ciphers: дефолтное значение) > на Nginx 1.3.14, > то Forward Secrecy был включен. Вопрос: надо ли генерить CSR и заказывать > новые SSL ключи > или Forward Secrecy помог избежать полной утечки приватных ключей? > > Анатолий > > > On 09 Apr 2014, at 16:46, Anton Yuzhaninov <[email protected]<javascript:;>> > wrote: > > > On 04/09/14 13:41, Vladislav Shabanov wrote: > >> В типовых настройках конфигов при таких вот битых обращениях ни одной > строчки в лог > >> не пишется. Что нужно сделать, чтобы в логах nginX были видны такие > обращения? > > > > Если очень хочется знать о безуспешных аттаках, то лучше использовать > что то типа SNORT. И про heartbleed он должен знать. > > > > _______________________________________________ > > nginx-ru mailing list > > [email protected] <javascript:;> > > http://mailman.nginx.org/mailman/listinfo/nginx-ru > > _______________________________________________ > nginx-ru mailing list > [email protected] <javascript:;> > http://mailman.nginx.org/mailman/listinfo/nginx-ru
_______________________________________________ nginx-ru mailing list [email protected] http://mailman.nginx.org/mailman/listinfo/nginx-ru
