на данный момент меня интересует только необходимость заказа новых ключей,
я правильно понимаю, при включенном forward secrecy приватные ключи утечь не 
могли?

Анатолий

On 10 Apr 2014, at 05:26, Илья Шипицин <[email protected]> wrote:

> при включенном forward secrecy наличия закрытого ключа (у злоумышленника) 
> недостаточно для расшифровки потока. от атаки на память сервера это не 
> защищает
> 
> четверг, 10 апреля 2014 г. пользователь Anatoly Mikhailov написал:
> Если SSL ciphers оставались стандартные (ssl_ciphers: дефолтное значение) на 
> Nginx 1.3.14,
> то Forward Secrecy был включен.  Вопрос: надо ли генерить CSR и заказывать 
> новые SSL ключи
> или Forward Secrecy помог избежать полной утечки приватных ключей?
> 
> Анатолий
> 
> 
> On 09 Apr 2014, at 16:46, Anton Yuzhaninov <[email protected]> wrote:
> 
> > On 04/09/14 13:41, Vladislav Shabanov wrote:
> >> В типовых настройках конфигов при таких вот битых обращениях ни одной 
> >> строчки в лог
> >> не пишется. Что нужно сделать, чтобы в логах nginX были видны такие 
> >> обращения?
> >
> > Если очень хочется знать о безуспешных аттаках, то лучше использовать что 
> > то типа SNORT. И про heartbleed он должен знать.
> >
> > _______________________________________________
> > nginx-ru mailing list
> > [email protected]
> > http://mailman.nginx.org/mailman/listinfo/nginx-ru
> 
> _______________________________________________
> nginx-ru mailing list
> [email protected]
> http://mailman.nginx.org/mailman/listinfo/nginx-ru
> _______________________________________________
> nginx-ru mailing list
> [email protected]
> http://mailman.nginx.org/mailman/listinfo/nginx-ru

_______________________________________________
nginx-ru mailing list
[email protected]
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Ответить