http服务(nginx、apache)停用不安全的SSL协议、TLS1.0和TLS1.1协议/启用TLS1.3

[ 2025-12-24 10:43:10 | 作者: admin ]
字号: | |
p.s. windows版本的curl指定tls版本好像不生效,还是会按照tls1.3建立连接,所以无法判断是否禁止了tls1.1
curl -v --tlsv1.1 https://blog.xg98.com
TLS 1.0 和 TLS 1.1 是分别于 1996 年和 2006 年发布的老版协议,使用的是弱加密算法和系统。比如 SHA-1 和 MD5,这些算法和系统十分脆弱,存在重大安全漏洞,容易受到降级攻击的严重影响,而在 2008 年和 2017 年分别发布了协议的新版本,即 TLS 1.2 和 TLS 1.3,无疑更优于旧版本,使用起来也更安全。


nginx
我假设你有Nginx 1.13+
SSL设置下的默认配置(conf/nginx.conf)应如下所示
ssl_protocols TLSv1.2 TLSv1.3;


Apache
vhost配置中加入
SSLProtocol -all +TLSv1.2 +TLSv1.3


公网环境验证站点正在使用ssl/tls 版本
http://web.chacuo.net/nethttpsslcheck
https://www.ssllabs.com/ssltest


openssl
https://www.openssl.org/news/changelog.html


curl
https://curl.se/windows/
[最后修改由 admin, 于 2025-12-24 10:55:26]
评论Feed 评论Feed: http://blog.xg98.com/feed.asp?q=comment&id=3012

这篇日志没有评论。

此日志不可发表评论。