在检查了我的Apache站点的安全性之后,我发现TLS 1.2协议支持以下弱密码套件:
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA我可以通过服务器设置禁用这些密码套件的使用吗?这些设置会影响用户体验吗?
发布于 2021-02-23 10:33:06
如果您希望为您的web服务器创建合适的TLS配置,那么Mozilla SSL配置生成器是一个很好的选择。他们提供三个侧面:现代的,中级的和老的。
例如,Apache的中间配置如下所示:
# intermediate configuration
SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1
SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384这样做的目的是禁用SSLv3、TLS1.0和TLS1.1(只启用TLS1.2和1.3 ),然后显式地设置支持的密码套件列表。
就用户体验的影响而言,普通用户不会注意到任何差异。这对性能没有影响,普通用户也不应该有任何连接问题。有过时客户端(如Windows或更高版本)的用户很可能无法连接到您的服务(没有重大的技术障碍),但这是设计上的-过时的客户端是过时的原因。继续支持TLS1.0,甚至支持SSLv3,只会使少数用户仍能继续使用Windows,这将使您的所有用户都面临风险。
https://serverfault.com/questions/1056696
复制相似问题