美文网首页
安全修复之Web——【中危】启用了不安全的TLS1.0、TLS1

安全修复之Web——【中危】启用了不安全的TLS1.0、TLS1

作者: cn華少 | 来源:发表于2022-05-06 08:20 被阅读0次

    安全修复之Web——【中危】启用了不安全的TLS1.0、TLS1.1协议

    背景

    日常我们开发时,会遇到各种各样的奇奇怪怪的问题(踩坑o(╯□╰)o),这个常见问题系列就是我日常遇到的一些问题的记录文章系列,这里整理汇总后分享给大家,让其还在深坑中的小伙伴有绳索能爬出来。
    同时在这里也欢迎大家把自己遇到的问题留言或私信给我,我看看其能否给大家解决。

    开发环境

    • 系统:windows10
    • 语言:Golang
    • golang版本:1.18

    内容

    安全预警

    【中危】启用了不安全的TLS1.0、TLS1.1协议

    安全限定:

    TLS1.0、TLS1.1协议存在弱加密支持,当前很多主流浏览器已在之前进行了废弃,当前主流支持的是TLS1.2版本协议,当然如果启用了TLS1.2协议,一些壳子浏览器的兼容模式就没有办法正常使用了,这也是兼容性向安全性的一个妥协。

    解决办法:

    nginx中增加如下配置:

    server {
            ...
            # 支持的协议
        ssl_protocols TLSv1.1 TLSv1.2 TLSv1.3;                        
        # 支持的加密算法,冒号分隔,感叹号废弃
        ssl_ciphers TLS13-AES-256-GCM-SHA384:TLS13-CHACHA20-POLY1305-SHA256:TLS13-AES-128-GCM-SHA256:TLS13-AES-128-CCM-8-SHA256:TLS13-AES-128-CCM-SHA256:EECDH+CHACHA20:EECDH+CHACHA20-draft:EECDH+ECDSA+AES128:EECDH+aRSA+AES128:RSA+AES128:EECDH+ECDSA+AES256:EECDH+aRSA+AES256:RSA+AES256:EECDH+ECDSA+3DES:EECDH+aRSA+3DES:RSA+3DES:!MD5;
        # 优先使用服务端的加密套件
        ssl_prefer_server_ciphers on;
            ...
    }
    
    本文声明:
    88x31.png
    知识共享许可协议
    本作品由 cn華少 采用 知识共享署名-非商业性使用 4.0 国际许可协议 进行许可。

    相关文章

      网友评论

          本文标题:安全修复之Web——【中危】启用了不安全的TLS1.0、TLS1

          本文链接:https://www.haomeiwen.com/subject/nztayrtx.html