# Engine aktivieren
SSLEngine on
# zu verwendende Ciphers (openssl ciphers -v '<cipher text>')
SSLCipherSuite HIGH:!MD5:!SSLv2:!aNULL:!eNULL:!NULL:@STRENGTH
# zu verwendende Protokolle (im Moment TLSv* und SSLv3)
SSLProtocol All -SSLv2 -SSLv3
# ... weiß nicht mehr wieso, ich glaube da gab es einen Bug
SSLCompression off
# Ciphers in der Reihenfolge der Stärke anbieten
SSLHonorCipherOrder on
# Public Key
SSLCertificateFile /mnt/space/ssl/http/devloop.crt
# Private Key
SSLCertificateKeyFile /mnt/space/ssl/http/devloop.key
# Key Chain
SSLCertificateChainFile /mnt/space/ssl/damage_ca/damage_ca.crt
<FilesMatch "\.(cgi|shtml|phtml|php)$">
SSLOptions +StdEnvVars
</FilesMatch>
<IfModule setenvif_module>
BrowserMatch ".*MSIE.*" \
nokeepalive ssl-unclean-shutdown \
downgrade-1.0 force-response-1.0
</IfModule>
- benutzt man um Zwischenzertifizierungsstellen mit auszuliefern, dann braucht der Browser nur das Root Zertifikat akzeptieren
SSLCertificateChainFile /mnt/space/ssl/zwischen_ca.crt
SSLVerifyClient require
SSLVerifyDepth 2
SSLCACertificateFile /foo/bar/chain.crt
#SSLCADNRequestFile /foo/bar/sub_ca/sub_ca.crt
SSLUserName SSL_CLIENT_S_DN_CN
- Was passiert wenn man ein SUB CA unterschriebenes Zertifikat hat, aber in chain.crt nur das Root CA steht?