Configurazione Apache mod_ssl per la conformità PCI

Devo garantire la conformità PCI limitando mod_ssl a SSLv3 e TLSv1 e assicurando chiavi lunghe. Ho provato la seguente configuration, ma alcune combinazioni di SSLv2 sembrano ancora valide:

SSLCipherSuite HIGH:MEDIUM:!aNULL:+SHA1:+MD5:+HIGH:+MEDIUM 

Cosa dovrebbe la configuration SSLCipherSuite distriggersre completamente SSLv2 e soddisfare i requisiti PCI?

  • Rewrite o Redirect di Apache?
  • Limitare l'accesso diretto IP al sito web
  • Come faccio a impedire che i file SWF siano collegati a caldo, scaricati ecc
  • Come installare un certificato Thawte SSL su Amazon Elastic Load Balancer?
  • Come posso triggersre la richiesta di intervallo di byte?
  • Certificato CA non trusted by Firefox
  • Perché apache non si avvia e dice solo "Configurazione non rioutput" nel registro errori?
  • Apache non analizza i file? Invia solo download
  • Può Apache generare registri di accesso di formato esteso W3C, identici a IIS?
  • Come faccio a creare host virtuali per diverse porte su Apache?
  • Come posso restituire uno stato di 503 in apache senza invocare script esterni
  • Mod ReWrite Catch-All Sottodominio
  • 3 Solutions collect form web for “Configurazione Apache mod_ssl per la conformità PCI”

    Questo è ciò che attualmente utilizzo per una configuration Apache compatibile con PCI:

     SSLProtocol all -SSLv2 SSLCipherSuite ALL:!EXP:!NULL:!ADH:!LOW RewriteEngine On RewriteCond %{REQUEST_METHOD} ^TRACE RewriteRule .* - [F] 

    Se si dispone di Apache 2.0+ è ansible evitare le regole di riscrittura che Warner ha citato e sostituirle con solo:

     TraceEnable Off 

    I protocolli possono essere disabilitati con l'istruzione SSLProtocol come tale:

     SSLProtocol -ALL +SSLv3 +TLSv1 
    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.