Nginx禁用TLS1.0和TLS1.1使网站更安全

为什么要禁用 TLS1.0、TLS1.1

SSL 由于以往发现的漏洞,已经被证实不安全。而 TLS1.0 与 SSL3.0 的区别实际上并不太多,并且 TLS1.0 可以通过某些方式被强制降级为 SSL3.0

由此,支付卡行业安全标准委员会(PCI SSC)强制取消了支付卡行业对 TLS 1.0 的支持,同时强烈建议取消对 TLS 1.1 的支持

苹果、谷歌、微软、Mozilla 也发表了声明,将于 2020 年初放弃对 TLS 1.1 和 TLS 1.0 的支持。其原因是这两个版本使用的是过时的算法和加密系统,经发现,这些算法和系统是十分脆弱的,比如 SHA-1 和 MD5。它们也缺乏像完美的前向保密性这样的现代特征,并且容易受到降级攻击的影响。

在Nginx上禁用TLS1.0、TLS1.1

编辑Nginx配置文件,原配置文件为:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3;
ssl_ciphers   TLS13-AES-256-GCM-SHA384;

去掉 TLSv1 TLSv1.1 后如下:

ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers   TLS13-AES-256-GCM-SHA384;

保存并重新启动NGINX使改动生效。

安全评级

访问 https://myssl.com 检测是否修改成功,成功后评级为A+

上一篇 SpringBoot启动时让方法自动执行的几种实现方式
下一篇 Shopify支付网关退款接入
目录
文章列表
1 TestNG忽略测试
TestNG忽略测试
2
CentOS下安装编译FFmpeg
CentOS下安装编译FFmpeg
3
React Native学习之图片Image组件
React Native学习之图片Image组件
4
关于 JOIN 耐心总结,学不会你打我系列
关于 JOIN 耐心总结,学不会你打我系列
5
Android NDK基础1:C_基本数据类型_输入输出_指针
Android NDK基础1:C_基本数据类型_输入输出_指针
最新评论
一位WordPress评论者
一位WordPress评论者
2月12日
您好,这是一条评论。若需要审核、编辑或删除评论,请访问仪表盘的评论界面。评论者头像来自 Gravatar。