安全修复之Web——【中危】启用了不安全的TLS1.0、TLS1.1协议
背景
日常我们开发时,会遇到各种各样的奇奇怪怪的问题(踩坑o(╯□╰)o),这个常见问题系列就是我日常遇到的一些问题的记录文章系列,这里整理汇总后分享给大家,让其还在深坑中的小伙伴有绳索能爬出来。
同时在这里也欢迎大家把自己遇到的问题留言或私信给我,我看看其能否给大家解决。
开发环境
- 系统:windows10
- 语言:Golang
- golang版本:1.18
内容
安全预警
【中危】启用了不安全的TLS1.0、TLS1.1协议
安全限定:
TLS1.0、TLS1.1协议存在弱加密支持,当前很多主流浏览器已在之前进行了废弃,当前主流支持的是TLS1.2版本协议,当然如果启用了TLS1.2协议,一些壳子浏览器的兼容模式就没有办法正常使用了,这也是兼容性向安全性的一个妥协。
解决办法:
nginx中增加如下配置:
server {
...
# 支持的协议
ssl_protocols TLSv1.1 TLSv1.2 TLSv1.3;
# 支持的加密算法,冒号分隔,感叹号废弃
ssl_ciphers TLS13-AES-256-GCM-SHA384:TLS13-CHACHA20-POLY1305-SHA256:TLS13-AES-128-GCM-SHA256:TLS13-AES-128-CCM-8-SHA256:TLS13-AES-128-CCM-SHA256:EECDH+CHACHA20:EECDH+CHACHA20-draft:EECDH+ECDSA+AES128:EECDH+aRSA+AES128:RSA+AES128:EEC

本文探讨了一个开发者在使用Golang开发时遇到的安全隐患,即服务器默认启用的不安全的TLS 1.0和1.1协议。作者提供了在Nginx中通过配置禁止这些旧协议并强制使用TLS 1.2的方法,以确保应用与现代浏览器兼容且提高安全性。
最低0.47元/天 解锁文章
3799

被折叠的 条评论
为什么被折叠?



