Amazon AWS ELB上的哪些SSL密码符合PCI合规性?

Sea*_*mes 6 amazon-web-services pci-compliance amazon-elb

我们正在尝试在AWS上的负载平衡EC2实例上实现PCI合规性.我们必须解决的一个问题是我们的负载均衡器接受弱密码.但是,ELB不支持密码套件,因此我必须逐个手动设置每个密码.问题是,我找不到一个有资格作为强密码的列表.例如,此设置转换为哪些密码:

SSLCipherSuite ALL:!aNULL:!ADH:!eNULL:!LOW:!EXP:RC4 + RSA:+ HIGH:+ MEDIUM

很难找到这些信息,亚马逊没有默认的PCI兼容设置(看起来很傻 - 他们有两个默认策略,为什么没有第三个称为"强PCI"或其他东西).

Ste*_*pel 6

更新/提示:请确保阅读Seamus的后续评论,以便简化您对ELB设置的PCI认证的方式,只需选择正确的SSL密码只是拼图的一部分.


相当困惑 - 默认的PCI兼容Elastic Load Balancing(ELB)设置确实非常有用;)

您可以在SSLCipherSuite指令的Apache文档中找到解密的所有这些标记,例如:

  • !aNULL - 不是没有身份验证
  • !ADH - 并非所有使用Anonymous Diffie-Hellman密钥交换的密码
  • !eNULL - 不是没有编码
  • ...

这应该允许您将它们转换为相应的ELB设置,如使用SSL密码设置创建负载均衡器和后端服务器身份验证以及专门配置SSL密码中所述.

祝好运!

  • 好吧,我们获得了PCI认证,但并非没有很多试验和错误.一些提示: - 确保您正在扫描您的域名,而不是您的IP(如果您使用的是负载均衡器).此外,请确保收紧服务器,即使它位于负载均衡器后面.如果他们连接到你的IP它将绕过LB-确保你打开所有256个密码和至少一个或两个128s,否则你将遇到IE8和更低版本能够连接的问题. - 通过将其设置为收听帖子443来创建策略后,请记住应用您的策略. (2认同)