O TLS1.2 agora está disponível para o apache. Para adicionar o TLSs1.2, você só precisa adicionar na configuração do host virtual https:
SSLProtocol -all +TLSv1.2
-all
está removendo outro protocolo SSL (SSL 1,2,3 TLS1)
+TLSv1.2
está adicionando TLS 1.2
para obter mais compatibilidade com o navegador, você pode usar
SSLProtocol -all +TLSv1 +TLSv1.1 +TLSv1.2
a propósito, você também pode aumentar o pacote Cipher usando:
SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:ECDHE-RSA-AES128-SHA:DHE-RSA-AES128-GCM-SHA256:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GC$
Você pode testar a segurança do site https com um scanner on-line, como:
https://www.ssllabs.com/ssltest/index.html
Compile o apache com a versão mais recente do OpenSSL para ativar o TLSv1.1 e o TLSv1.2
http://httpd.apache.org/docs/2.2/mod/mod_ssl.html#sslprotocol
fonte
De acordo com o changelog do OpenSSL , o suporte ao TLS 1.2 foi adicionado ao ramo de desenvolvimento do OpenSSL 1.0.1, mas esta versão ainda não foi lançada. Provavelmente, algumas mudanças também serão necessárias no código mod_ssl para realmente ativar o TLS 1.2 para Apache.
Outra biblioteca SSL / TLS comumente usada é o NSS ; é usado por um módulo Apache menos conhecido mod_nss ; infelizmente, as versões atuais do NSS também não oferecem suporte ao TLS 1.2.
Ainda outra biblioteca SSL / TLS é o GnuTLS , e finge suportar o TLS 1.2 já em sua versão atual. Existe um módulo Apache usando GnuTLS: mod_gnutls , que também afirma apoiar o TLS 1.2. No entanto, este módulo parece ser bastante novo e pode não ser muito estável; Eu nunca tentei usá-lo.
fonte
Você não pode, o OpenSSL ainda não oferece uma liberação para o TLS 1.1.
Um comentário pertinente sobre /. para este problema:
http://it.slashdot.org/comments.pl?sid=2439924&cid=37477890
fonte
Adam Langley, engenheiro do Google Chrome, salienta que o TLS 1.1 não teria resolvido esse problema devido a um problema de implementação com SSLv3 que todos deveriam resolver: os navegadores precisam fazer o downgrade para SSLv3 para dar suporte a servidores com bugs, e um invasor pode iniciar isso. downgrade.
http://www.imperialviolet.org/2011/09/23/chromeandbeast.html
fonte
O Gnu_tls funciona como um encanto e também implementa o SNI (Server Name Identification), que é muito útil na hospedagem virtual ....
Também não há problema em encontrar pacotes bin para mod_gnutls em distros linux, eu o uso há 2 anos e sem problemas, ele também é mais eficiente que o openssl imho.
Mas o problema também é que a maioria dos navegadores não suporta tls 1.1 ou 1.2; portanto, comece a difundir a idéia de atualizar navegadores regularmente para as pessoas.
fonte