页面载入中...

当前位置:首页 > 技术资料 > 服务器运维 > 服务器运维

网站启用https后的SSL的安全配置和检测

温馨提示:本信息由【金聪采编】搜集整理发布,版权归原作者及发布者所有,您如有异议请 举报 或者 版权申诉

现在的网站通常开启SSL已经是标配了,不过,配置好了SSL后,还需要判断一下服务器部署的是否安全,如果没有配置好的话,会带来很多安全隐患。

  SSL/TLS 系列中有六种版本:SSL v2,SSL v3,TLS v1.0,TLS v1.1、TLS v1.2、TLS v1.3:

  SSL v2 是不安全的,不能使用。

  当与 HTTP(POODLE 攻击)一起使用时,SSL v3 是不安全的,当与其他协议一起使用时,SSL v3 是弱的。它也是过时的,不应该被使用。

  TLS v1.0 也是不应该使用的传统协议,但在实践中通常仍然是必需的。其主要弱点(BEAST)在现代浏览器中得到缓解,但其他问题仍然存在。

  TLS v1.1 、v1.2、v1.3 都没有已知的安全问题,应该是网站的主要协议。

  检测SSL安全

  目前,检测SSL安全的网站主要有两个:最常用的是SSLLabs,还有一个是国内企业做的MySSL,检测的评级如果是A,就是合格的,如果为F,就是不合格。

  SSL安全配置

  对于Windows Server服务器来说,通过修改注册表可以完成SSL安全配置,此外,还有一个简单的自动配置工具IISCrypto,下载该工具后,使用推荐配置即可完成安全设置,使用起来非常简单。

3.0模式

直接推荐设置,勾上后面的reboot,然后apply应用,设置后自动重启。

金聪精品小编补充:

经测试发现:如果当前机器升级后需要远程连接别的服务器对方也需要升级才行。

免责申明:本站仅提供学习的平台,所有资料均来自于网络,版权归原创者所有!本站不提供任何保证,并不承担任何法律责任,如果对您的版权或者利益造成损害,请提供相应的资质证明,我们将于3个工作日内予以处理。版权申诉相关说明
本网站采用 BY-NC-SA 协议进行授权 转载请注明原文链接:网站启用https后的SSL的安全配置和检测
  
 

网站启用https后的SSL的安全配置和检测