27.7. Apache HTTP Server에서 지원되는 TLS 프로토콜 버전 설정
기본적으로 RHEL의 Apache HTTP Server는 최신 브라우저와 호환되는 안전한 기본값을 정의하는 시스템 전체 암호화 정책을 사용합니다. 예를 들어 DEFAULT
정책은 apache에서 TLSv1.2
및 TLSv1.3
프로토콜 버전만 사용하도록 정의합니다.
Apache HTTP Server에서 지원하는 TLS 프로토콜 버전을 수동으로 구성할 수 있습니다. 환경에서 특정 TLS 프로토콜 버전만 활성화해야 하는 경우 절차를 따르십시오. 예를 들면 다음과 같습니다.
-
환경에 해당 클라이언트가 클라이언트가 취약한
TLS1
(TLSv1.0) 또는TLS1.1
프로토콜을 사용할 수도 있어야 하는 경우 -
Apache가
TLSv1.2
또는TLSv1.3
프로토콜만 지원하도록 구성하려는 경우
사전 요구 사항
- 서버에서 TLS 암호화가 활성화됨
- 서버가 RHEL 9.2 이상을 실행하고 FIPS 모드가 활성화된 경우 클라이언트는 확장 마스터 시크릿(Extended Master Secret) 확장을 지원하거나 TLS 1.3을 사용해야 합니다. TLS 1.2 연결이 없는 경우 실패합니다. 자세한 내용은 Red Hat Knowledgebase 솔루션 TLS 확장 "확장 마스터 시크릿" 적용 을 참조하십시오.
프로세스
/etc/httpd/conf/httpd.conf
파일을 편집하고 다음 설정을 TLS 프로토콜 버전을 설정하려는<VirtualHost>
지시문에 추가합니다. 예를 들어TLSv1.3
프로토콜만 활성화하려면 다음을 수행합니다.SSLProtocol -All TLSv1.3
SSLProtocol -All TLSv1.3
Copy to Clipboard Copied! Toggle word wrap Toggle overflow httpd
서비스를 다시 시작합니다.systemctl restart httpd
# systemctl restart httpd
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
다음 명령을 사용하여 서버가
TLSv1.3
을 지원하는지 확인합니다:openssl s_client -connect example.com:443 -tls1_3
# openssl s_client -connect example.com:443 -tls1_3
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 사용하여 서버가
TLSv1.2
를 지원하지 않는지 확인합니다.openssl s_client -connect example.com:443 -tls1_2
# openssl s_client -connect example.com:443 -tls1_2
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 서버가 프로토콜을 지원하지 않으면 명령에서 오류를 반환합니다.
140111600609088:error:1409442E:SSL routines:ssl3_read_bytes:tlsv1 alert protocol version:ssl/record/rec_layer_s3.c:1543:SSL alert number 70
140111600609088:error:1409442E:SSL routines:ssl3_read_bytes:tlsv1 alert protocol version:ssl/record/rec_layer_s3.c:1543:SSL alert number 70
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 선택 사항: 다른 TLS 프로토콜 버전에 대해 명령을 반복합니다.