Es hora de actualizar los TLS de tu Apache, ya que no se si sabéis alguno el TLS 1.0 Y TLS 1.1 caduco el 30 de Enero de 2018.
Por eso mismo os indico como podéis forzar las conexiones con protocolo mas seguro y que por supuesto no este caducado.
Es importante que tu Apache tenga la versión superior 2.4.38 para poder soportar TLS v1.3
Solo tenemos que añadir la siguiente linea en el Virtualhost de Apache
SSLProtocol -all +TLSv1.2 +TLSv1.3
El archivo de Virtualhost de Apache quedaría así.
<VirtualHost *:443>
ServerName www.comandoit.com
DocumentRoot /var/www/html/comandoit.com
SSLEngine on
SSLProtocol -all +TLSv1.2 +TLSv1.3
SSLCertificateFile /etc/letsencrypt/live/example.com/cert.pem
SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem
</VirtualHost>Después de este cambio tenemos que hacer un reinicio al servicio Apache.
comandoit@comandoit:~#/etc/init.d/apache2 restart
Para comprobar si esta admitiendo el protocolo TLS v1.2 y v1.3 podéis probar de la siguiente manera.
comandoit@comandoit:~# openssl s_client -connect comandoit.com:443 -tls1_2
Os mostrara el resultado del certificado que estáis usando en vuestro servidor de Apache.
SSL-Session:
Protocol : TLSv1.2
Cipher : ECDHE-RSA-AES256-GCM-SHA384
Session-ID: DF39CB241F6580C6E6570E0E9827D7F8615A71A76359DB4F9D1B9D3AD
Session-ID-ctx:
Master-Key: 12E8FF788E15AAA2E95BE35C5864784B90ED5A9AE8352AFE98C7DCADB04E
Key-Arg : None
PSK identity: None
PSK identity hint: None
SRP username: None
Start Time: 1502214066
Timeout : 7200 (sec)
Verify return code: 0 (ok)
---
closed
