<?xml version="1.0" encoding="UTF-8" ?>

<bugzilla version="5.2"
          urlbase="https://bugzilla.altlinux.org/"
          
          maintainer="jenya@basealt.ru"
>

    <bug>
          <bug_id>34717</bug_id>
          
          <creation_ts>2018-03-26 19:59:06 +0300</creation_ts>
          <short_desc>[PCI DSS Requirements, 30.06.2018] Миграция SSL --&gt; TLSv1.2</short_desc>
          <delta_ts>2018-10-15 16:32:08 +0300</delta_ts>
          <reporter_accessible>1</reporter_accessible>
          <cclist_accessible>1</cclist_accessible>
          <classification_id>3</classification_id>
          <classification>Distributions</classification>
          <product>Branch p8</product>
          <component>apache2</component>
          <version>не указана</version>
          <rep_platform>all</rep_platform>
          <op_sys>Linux</op_sys>
          <bug_status>CLOSED</bug_status>
          <resolution>WORKSFORME</resolution>
          
          
          <bug_file_loc></bug_file_loc>
          <status_whiteboard></status_whiteboard>
          <keywords></keywords>
          <priority>P3</priority>
          <bug_severity>normal</bug_severity>
          <target_milestone>---</target_milestone>
          
          
          <everconfirmed>1</everconfirmed>
          <reporter name="Mikhail Kasimov">mikhail.kasimov</reporter>
          <assigned_to name="Andrey Cherepanov">cas</assigned_to>
          <cc>rider</cc>
          
          <qa_contact name="qa-p8@altlinux.org">qa-p8</qa_contact>

      

      

      

          <comment_sort_order>oldest_to_newest</comment_sort_order>  
          <long_desc isprivate="0" >
    <commentid>169909</commentid>
    <comment_count>0</comment_count>
    <who name="Mikhail Kasimov">mikhail.kasimov</who>
    <bug_when>2018-03-26 19:59:06 +0300</bug_when>
    <thetext>Доброго времени! В багзилле ALT Linux нет раздела Security, поэтому, воспользуюсь разделом p8. При необходимости перенесите, пожалуйста, репорт в нужный раздел.

30 июня 2018, согласно нормативным документам PCI Security Standards Counsil, наступает дедлайн по миграции c SSL на TLSv1.2:

[1] https://blog.pcisecuritystandards.org/are-you-ready-for-30-june-2018-sayin-goodbye-to-ssl-early-tls (official info from PCI Security Standards site).

&quot;What happens on 30 June 2018?

30 June 2018 is the deadline for disabling SSL/early TLS and implementing a more secure encryption protocol – TLS 1.1 or higher (TLS v1.2 is strongly encouraged) in order to meet the PCI Data Security Standard (PCI DSS) for safeguarding payment data.&quot;

[1a, PDF] https://www.pcisecuritystandards.org/pdfs/PCI_SSC_Migrating_from_SSL_and_Early_TLS_Resource_Guide.pdf

Поэтому, необходимо провести ревизию конфигов в пакетах apache2 и nginx по части управления параметрами SSL/TLS с тем, чтобы для них были актуальны следующие параметры:

- apache2: SSLProtocol TLSv1.2
- nginx: ssl_protocols TLSv1.2 ([2] http://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_protocols)


[3] https://serverfault.com/questions/848177/how-can-i-disable-tls-1-0-and-1-1-in-apache/848181#848181
[4] TLSv1.3 ещё не в релизе: https://www.ietf.org/mail-archive/web/ietf-announce/current/msg17592.html


Естественно, пользователи/админы и сами должны следить за актуальностью настроек безопасности, но со стороны ALT, как производителя, подобная инициатива, включая и ревизию внутренней инфраструктуры, будет, полагаю, нелишней. В том числе, например, выпуск какого-то security-анонса для своих потребителей, условно говоря, за месяц до наступления дедлайна 30 июня 2018. Во всяком случае, предложенная ранее аналогичная идея в адрес SUSE, нашла свой позитивный отклик в контексте дополнения пользовательской документации и обновления файлов конфигурации указанных веб-серверов.

Спасибо!</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>170296</commentid>
    <comment_count>1</comment_count>
    <who name="Mikhail Kasimov">mikhail.kasimov</who>
    <bug_when>2018-04-06 16:42:09 +0300</bug_when>
    <thetext>(In reply to comment #0)
&gt; Доброго времени! В багзилле ALT Linux нет раздела Security, поэтому,
&gt; воспользуюсь разделом p8. При необходимости перенесите, пожалуйста, репорт в
&gt; нужный раздел.
&gt; 
&gt; 30 июня 2018, согласно нормативным документам PCI Security Standards Counsil,
&gt; наступает дедлайн по миграции c SSL на TLSv1.2:
&gt; 
&gt; [1]
&gt; https://blog.pcisecuritystandards.org/are-you-ready-for-30-june-2018-sayin-goodbye-to-ssl-early-tls
&gt; (official info from PCI Security Standards site).
&gt; 
&gt; &quot;What happens on 30 June 2018?
&gt; 
&gt; 30 June 2018 is the deadline for disabling SSL/early TLS and implementing a
&gt; more secure encryption protocol – TLS 1.1 or higher (TLS v1.2 is strongly
&gt; encouraged) in order to meet the PCI Data Security Standard (PCI DSS) for
&gt; safeguarding payment data.&quot;
&gt; 
&gt; [1a, PDF]
&gt; https://www.pcisecuritystandards.org/pdfs/PCI_SSC_Migrating_from_SSL_and_Early_TLS_Resource_Guide.pdf
&gt; 
&gt; Поэтому, необходимо провести ревизию конфигов в пакетах apache2 и nginx по
&gt; части управления параметрами SSL/TLS с тем, чтобы для них были актуальны
&gt; следующие параметры:
&gt; 
&gt; - apache2: SSLProtocol TLSv1.2
&gt; - nginx: ssl_protocols TLSv1.2 ([2]
&gt; http://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_protocols)
&gt; 
&gt; 
&gt; [3]
&gt; https://serverfault.com/questions/848177/how-can-i-disable-tls-1-0-and-1-1-in-apache/848181#848181
&gt; [4] TLSv1.3 ещё не в релизе:
&gt; https://www.ietf.org/mail-archive/web/ietf-announce/current/msg17592.html
&gt; 
&gt; 
&gt; Естественно, пользователи/админы и сами должны следить за актуальностью
&gt; настроек безопасности, но со стороны ALT, как производителя, подобная
&gt; инициатива, включая и ревизию внутренней инфраструктуры, будет, полагаю,
&gt; нелишней. В том числе, например, выпуск какого-то security-анонса для своих
&gt; потребителей, условно говоря, за месяц до наступления дедлайна 30 июня 2018. Во
&gt; всяком случае, предложенная ранее аналогичная идея в адрес SUSE, нашла свой
&gt; позитивный отклик в контексте дополнения пользовательской документации и
&gt; обновления файлов конфигурации указанных веб-серверов.
&gt; 
&gt; Спасибо!

+ lighttpd</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>170297</commentid>
    <comment_count>2</comment_count>
    <who name="Mikhail Kasimov">mikhail.kasimov</who>
    <bug_when>2018-04-06 16:43:25 +0300</bug_when>
    <thetext>(In reply to comment #1)
&gt; (In reply to comment #0)
&gt; &gt; Доброго времени! В багзилле ALT Linux нет раздела Security, поэтому,
&gt; &gt; воспользуюсь разделом p8. При необходимости перенесите, пожалуйста, репорт в
&gt; &gt; нужный раздел.
&gt; &gt; 
&gt; &gt; 30 июня 2018, согласно нормативным документам PCI Security Standards Counsil,
&gt; &gt; наступает дедлайн по миграции c SSL на TLSv1.2:
&gt; &gt; 
&gt; &gt; [1]
&gt; &gt; https://blog.pcisecuritystandards.org/are-you-ready-for-30-june-2018-sayin-goodbye-to-ssl-early-tls
&gt; &gt; (official info from PCI Security Standards site).
&gt; &gt; 
&gt; &gt; &quot;What happens on 30 June 2018?
&gt; &gt; 
&gt; &gt; 30 June 2018 is the deadline for disabling SSL/early TLS and implementing a
&gt; &gt; more secure encryption protocol – TLS 1.1 or higher (TLS v1.2 is strongly
&gt; &gt; encouraged) in order to meet the PCI Data Security Standard (PCI DSS) for
&gt; &gt; safeguarding payment data.&quot;
&gt; &gt; 
&gt; &gt; [1a, PDF]
&gt; &gt; https://www.pcisecuritystandards.org/pdfs/PCI_SSC_Migrating_from_SSL_and_Early_TLS_Resource_Guide.pdf
&gt; &gt; 
&gt; &gt; Поэтому, необходимо провести ревизию конфигов в пакетах apache2 и nginx по
&gt; &gt; части управления параметрами SSL/TLS с тем, чтобы для них были актуальны
&gt; &gt; следующие параметры:
&gt; &gt; 
&gt; &gt; - apache2: SSLProtocol TLSv1.2
&gt; &gt; - nginx: ssl_protocols TLSv1.2 ([2]
&gt; &gt; http://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_protocols)
&gt; &gt; 
&gt; &gt; 
&gt; &gt; [3]
&gt; &gt; https://serverfault.com/questions/848177/how-can-i-disable-tls-1-0-and-1-1-in-apache/848181#848181
&gt; &gt; [4] TLSv1.3 ещё не в релизе:
&gt; &gt; https://www.ietf.org/mail-archive/web/ietf-announce/current/msg17592.html
&gt; &gt; 
&gt; &gt; 
&gt; &gt; Естественно, пользователи/админы и сами должны следить за актуальностью
&gt; &gt; настроек безопасности, но со стороны ALT, как производителя, подобная
&gt; &gt; инициатива, включая и ревизию внутренней инфраструктуры, будет, полагаю,
&gt; &gt; нелишней. В том числе, например, выпуск какого-то security-анонса для своих
&gt; &gt; потребителей, условно говоря, за месяц до наступления дедлайна 30 июня 2018. Во
&gt; &gt; всяком случае, предложенная ранее аналогичная идея в адрес SUSE, нашла свой
&gt; &gt; позитивный отклик в контексте дополнения пользовательской документации и
&gt; &gt; обновления файлов конфигурации указанных веб-серверов.
&gt; &gt; 
&gt; &gt; Спасибо!
&gt; 
&gt; + lighttpd

/etc/lighttpd/lighttpd.conf

https://redmine.lighttpd.net/projects/lighttpd/wiki/Docs_SSL

Конфигурация
======================
ssl.openssl.ssl-conf-cmd 	specify openssl config commands (e.g. (&quot;Protocol&quot; =&gt; &quot;-ALL, TLSv1.2&quot;) restricts protocol to only TLS 1.2) (since 1.4.48) (commit https://redmine.lighttpd.net/projects/lighttpd/repository/revisions/c09acbeb8a030942d9825b3d0dd01c84e0a0b919)
======================</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>174969</commentid>
    <comment_count>3</comment_count>
    <who name="Anton Farygin">rider</who>
    <bug_when>2018-10-15 16:32:08 +0300</bug_when>
    <thetext>В нашей сборке apache2 нет конфигурационного файла по умолчанию для mod_ssl.</thetext>
  </long_desc>
      
      

    </bug>

</bugzilla>