Nos scanners PCI nous ont simplement informés que nous avons Beast (navigateur exploit contre SSL/TLS) vulnérabilité
Apparemment, la remédiation est la suivante:
Les utilisateurs affectés devraient désactiver toutes les suites de chiffrement à base de bloc dans la configuration SSL du serveur et supporter uniquement les chiffres de RC4, qui ne sont pas vulnérables pour aborder pleinement cette vulnérabilité. Cette vulnérabilité a été traitée dans la version 1.1/1.2 TLS, cependant, la prise en charge de ces nouvelles versions TLS n'est pas largement supportée au moment de cette écriture, ce qui rend difficile la désactivation des versions antérieures. En outre, les utilisateurs affectés peuvent également configurer SSL pour préférer les chiffreurs de RC4 sur des chiffres à base de blocs à limiter, mais pas d'éliminer, d'une exposition
Donc, fondamentalement, nous devons seulement (ou au moins hiérarchiser) la prise en charge des chiffres RC4.
Comment pouvons-nous faire cela sur un certificat existant?
EDIT: Vous avez oublié d'ajouter qu'il s'agit d'un serveur Apache (Centos)
Ceci est fait sur le niveau WebServer, si vous utilisez Apache, vous pouvez configurer
SSLCipherSuite RC4-SHA
Reportez-vous également à Serverfault.