Запускаю wireshark, открываю firefox, гуляю по вышеуказанному сайту - вижу в wireshark все соединения по TLS 1.3
Останавливаю задачу в wireshark (firefox не закрываю), запускаю новую задачу в wireshark, продолжаю навигацию по этому сайту - вижу в wireshark все соединения по TLS 1.2 !
Installing new version of config file /etc/apparmor.d/usr.lib.snapd.snap-confine.real ...
md5sum: /etc/apparmor.d/usr.lib.snapd.snap-confine: No such file or directory
snapd.failure.service is a disabled or a static unit, not starting it.
snapd.snap-repair.service is a disabled or a static unit, not starting it.
Что с этим делать и надо ли что-то делать ?
Гуглил: Советы через purge сносить snap. Но совсем не хочется это делать - у меня из под него nextcloud стоит.
«Server's TLSv1.3 Early Data (RFC 8446, page 17) is properly implemented»
3. Но вот примечание меня смущает:
«Proper implementation of the Early Data allows a client to use zero round trip (0-RTT) and mitigates some vectors of the Replay Attack.»
На сайте nginx советуют:
" Запросы, отправленные внутри early data, могут быть подвержены атакам повторного воспроизведения (replay). Для защиты от подобных атак на уровне приложения необходимо использовать переменную $ssl_early_data.
proxy_set_header Early-Data $ssl_early_data; "
Не понял - этот хедер куда добавить надо в случае вебсервера на свзке nginx и apache ? В nginx ? В apache ?
И вообще насколько страшна эта уязвимость ?
Отказываться просто так от фишки уменьшающий время подключения к сайту не хочется же.
Я знаю что если есть такая связка то все мануалы твердят что в этом случае keep-alive в apache надо отключать так как он прожорлив до оперативки и лучше её высвободить для других нужд.
Но если команда free -h выдаёт:
total used free shared buff/cache available Mem: 62G 2,6G 50G 325M 9,1G 59G Swap: 0B 0B 0B
В чём причина что во всех faq и хелпах сертификат для ftps пишут создавать в openssl самоподписанный.
Почему взять и не использовать сертификат домена если он уже есть?
Или есть какие то проблемы в этом случае?