на данный момент меня интересует только необходимость заказа новых ключей, я правильно понимаю, при включенном forward secrecy приватные ключи утечь не могли?
Анатолий On 10 Apr 2014, at 05:26, Илья Шипицин <[email protected]> wrote: > при включенном forward secrecy наличия закрытого ключа (у злоумышленника) > недостаточно для расшифровки потока. от атаки на память сервера это не > защищает > > четверг, 10 апреля 2014 г. пользователь Anatoly Mikhailov написал: > Если SSL ciphers оставались стандартные (ssl_ciphers: дефолтное значение) на > Nginx 1.3.14, > то Forward Secrecy был включен. Вопрос: надо ли генерить CSR и заказывать > новые SSL ключи > или Forward Secrecy помог избежать полной утечки приватных ключей? > > Анатолий > > > On 09 Apr 2014, at 16:46, Anton Yuzhaninov <[email protected]> wrote: > > > On 04/09/14 13:41, Vladislav Shabanov wrote: > >> В типовых настройках конфигов при таких вот битых обращениях ни одной > >> строчки в лог > >> не пишется. Что нужно сделать, чтобы в логах nginX были видны такие > >> обращения? > > > > Если очень хочется знать о безуспешных аттаках, то лучше использовать что > > то типа SNORT. И про heartbleed он должен знать. > > > > _______________________________________________ > > nginx-ru mailing list > > [email protected] > > http://mailman.nginx.org/mailman/listinfo/nginx-ru > > _______________________________________________ > nginx-ru mailing list > [email protected] > http://mailman.nginx.org/mailman/listinfo/nginx-ru > _______________________________________________ > nginx-ru mailing list > [email protected] > http://mailman.nginx.org/mailman/listinfo/nginx-ru
_______________________________________________ nginx-ru mailing list [email protected] http://mailman.nginx.org/mailman/listinfo/nginx-ru
