По-перше, вам потрібно мати підтримку TLSv1.1 і V1.2 в OpenSSL - з вашим v1.0.1j, ви це робите.
Далі - підтримка Apache V2.2.24 (або пізнішої) для елементів конфігурації, що стосуються SSL. Зокрема, щоб вказати що-небудь пізніше TLS1 (тобто TLSv1.1 TLSv1.2), вам потрібна ця пізніша версія. У вас 2.4.4, так що це повинно бути добре.
Далі, є це «взаємодія» між параметрами конфігурації Apache: SSLProtocol
і SSLCipherSuite
.
Отже, для потрібної конфігурації, TLSv1.1 та TLSv1.2, вам знадобиться щось на кшталт:
SSLProtocol=All -SSLv2 -SSLV3 -TLSv1
SSLCipherSuite HIGH:!aNULL:!MD5:!RC4
Я вдячний, що у вас є більш конкретний список шифрів:
EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH EDH+aRSA !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4
Однак, коли я перевірив за допомогою мого openssl (v1.0.1 stream), я виявив, що такі пакети попереднього TLSv1.2 підтримуються:
openssl ciphers -s -v 'EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH EDH+aRSA !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4'
ECDHE-RSA-AES256-SHA SSLv3 Kx=ECDH Au=RSA Enc=AES(256) Mac=SHA1
ECDHE-ECDSA-AES256-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=AES(256) Mac=SHA1
ECDHE-RSA-AES128-SHA SSLv3 Kx=ECDH Au=RSA Enc=AES(128) Mac=SHA1
ECDHE-ECDSA-AES128-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=AES(128) Mac=SHA1
DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1
DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1
DHE-RSA-SEED-SHA SSLv3 Kx=DH Au=RSA Enc=SEED(128) Mac=SHA1
DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128) Mac=SHA1
Потім перевірте тут (розділ A.5), http://tools.ietf.org/html/rfc4346 Я не думаю, що жоден із підтримуваних пакетів, перелічених у моєму Opensl, насправді TLSv1.1 не дійсний, тому ви закінчите лише після TLSv1.2 під час тестування (скажімо, на Qualys https://www.ssllabs.com/ssltest/ ).
Нарешті, є вся проблема підтримки клієнтів - вище посилання Qualys зручно, оскільки в ньому перераховано, який тип клієнта (наприклад, до конкретних версій Android, наприклад, міг би підключитися до поданого тестового сервера). Оскільки ви досить специфічні для шифру, я думаю, ви не збираєтеся занадто ризикувати, дозволяючи TLSv1 (для якого читати v1.0), а також V1.1 та V1.2, якщо ви не знаєте, що база відвідувачів не включатиме TLSv1 тільки здібні клієнти.