前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >安全修复之Web——【中危】启用了不安全的TLS1.0、TLS1.1协议

安全修复之Web——【中危】启用了不安全的TLS1.0、TLS1.1协议

作者头像
cn華少
发布2022-05-13 13:13:10
3.5K0
发布2022-05-13 13:13:10
举报
文章被收录于专栏:IT综合技术分享

安全修复之Web——【中危】启用了不安全的TLS1.0、TLS1.1协议

背景

日常我们开发时,会遇到各种各样的奇奇怪怪的问题(踩坑o(╯□╰)o),这个常见问题系列就是我日常遇到的一些问题的记录文章系列,这里整理汇总后分享给大家,让其还在深坑中的小伙伴有绳索能爬出来。 同时在这里也欢迎大家把自己遇到的问题留言或私信给我,我看看其能否给大家解决。

开发环境

  • 系统:windows10
  • 语言:Golang
  • golang版本:1.18

内容

安全预警

【中危】启用了不安全的TLS1.0、TLS1.1协议

安全限定:

TLS1.0、TLS1.1协议存在弱加密支持,当前很多主流浏览器已在之前进行了废弃,当前主流支持的是TLS1.2版本协议,当然如果启用了TLS1.2协议,一些壳子浏览器的兼容模式就没有办法正常使用了,这也是兼容性向安全性的一个妥协。

解决办法:

nginx中增加如下配置:

代码语言:javascript
复制
server {
        ...
        # 支持的协议
    ssl_protocols TLSv1.1 TLSv1.2 TLSv1.3;                        
    # 支持的加密算法,冒号分隔,感叹号废弃
    ssl_ciphers TLS13-AES-256-GCM-SHA384:TLS13-CHACHA20-POLY1305-SHA256:TLS13-AES-128-GCM-SHA256:TLS13-AES-128-CCM-8-SHA256:TLS13-AES-128-CCM-SHA256:EECDH+CHACHA20:EECDH+CHACHA20-draft:EECDH+ECDSA+AES128:EECDH+aRSA+AES128:RSA+AES128:EECDH+ECDSA+AES256:EECDH+aRSA+AES256:RSA+AES256:EECDH+ECDSA+3DES:EECDH+aRSA+3DES:RSA+3DES:!MD5;
    # 优先使用服务端的加密套件
    ssl_prefer_server_ciphers on;
        ...
}
本文声明:

88x31.png

知识共享许可协议

本作品由 cn華少 采用 知识共享署名-非商业性使用 4.0 国际许可协议 进行许可。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-05-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 安全修复之Web——【中危】启用了不安全的TLS1.0、TLS1.1协议
    • 背景
      • 开发环境
        • 内容
          • 安全预警
      相关产品与服务
      SSL 证书
      腾讯云 SSL 证书(SSL Certificates)为您提供 SSL 证书的申请、管理、部署等服务,为您提供一站式 HTTPS 解决方案。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档