首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >禁用TLS密码套件

禁用TLS密码套件
EN

Server Fault用户
提问于 2021-02-23 10:10:09
回答 1查看 1.7K关注 0票数 1

在检查了我的Apache站点的安全性之后,我发现TLS 1.2协议支持以下弱密码套件:

代码语言:javascript
复制
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA

我可以通过服务器设置禁用这些密码套件的使用吗?这些设置会影响用户体验吗?

EN

回答 1

Server Fault用户

回答已采纳

发布于 2021-02-23 10:33:06

如果您希望为您的web服务器创建合适的TLS配置,那么Mozilla SSL配置生成器是一个很好的选择。他们提供三个侧面:现代的,中级的和老的。

  • 现代意味着您只允许TLS1.3客户端,这是非常安全的,但浏览器之间的支持是有限的。
  • 中间体还允许TLS 1.2,与一组安全的密码套件。这是建议的设置,除非您有很好的理由使用其他两种方法之一。
  • 旧的意味着TLS1.0和一些不安全的密码套件也将被支持。只有当您绝对必须支持像Windows这样的过时客户端时,才应该使用此设置。

例如,Apache的中间配置如下所示:

代码语言:javascript
复制
# intermediate configuration
SSLProtocol             all -SSLv3 -TLSv1 -TLSv1.1
SSLCipherSuite          ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384

这样做的目的是禁用SSLv3、TLS1.0和TLS1.1(只启用TLS1.2和1.3 ),然后显式地设置支持的密码套件列表。

就用户体验的影响而言,普通用户不会注意到任何差异。这对性能没有影响,普通用户也不应该有任何连接问题。有过时客户端(如Windows或更高版本)的用户很可能无法连接到您的服务(没有重大的技术障碍),但这是设计上的-过时的客户端是过时的原因。继续支持TLS1.0,甚至支持SSLv3,只会使少数用户仍能继续使用Windows,这将使您的所有用户都面临风险。

票数 4
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/1056696

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档