当前位置: 首页 > backend >正文

It is recommended to disable TLS 1.1 and replace it with TLS 1.2 or higher.修复方案

修复方案:禁用 TLS 1.1,强制使用 TLS 1.2 或更高版本

TLS 1.1(RFC 4346, 2006)已过时,存在安全风险(如 BEASTPOODLE 等攻击)。应升级至 TLS 1.2+(推荐 TLS 1.3)。以下是具体修复步骤:


1. 检测当前支持的 TLS 版本

(1)使用 OpenSSL 测试

openssl s_client -connect your-server.com:443 -tls1_1  # 测试 TLS 1.1 是否支持
openssl s_client -connect your-server.com:443 -tls1_2  # 测试 TLS 1.2 是否支持
  • 如果 TLS 1.1 连接成功,说明需要禁用。
  • 如果报错 no peer certificate availableunsupported protocol,说明已禁用。

(2)使用 nmap 检测

nmap --script ssl-enum-ciphers -p 443 your-server.com | grep "TLSv1.1"

如果显示 TLSv1.1: No supported ciphers found,说明已禁用。

(3)使用 Qualys SSL Labs 在线检测

访问 https://www.ssllabs.com/ssltest/,输入域名查看 Protocol Support 部分,确保 TLS 1.1 被标记为 No


2. 禁用 TLS 1.1,强制使用 TLS 1.2+

(1)Nginx 配置

修改 nginx.conf 或站点 SSL 配置:

ssl_protocols TLSv1.2 TLSv1.3;  # 仅允许 TLS 1.2 和 TLS 1.3
ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305';
ssl_prefer_server_ciphers on;

重启 Nginx

nginx -t && systemctl restart nginx

(2)Apache 配置

修改 ssl.conf 或虚拟主机配置:

SSLProtocol TLSv1.2 TLSv1.3  # 禁用 TLS 1.0/1.1
SSLCipherSuite ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384
SSLHonorCipherOrder on

重启 Apache

systemctl restart apache2

(3)Tomcat(server.xml)

<Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol"sslEnabledProtocols="TLSv1.2,TLSv1.3"ciphers="TLS_AES_256_GCM_SHA384,ECDHE-RSA-AES256-GCM-SHA384" />

重启 Tomcat

systemctl restart tomcat

(4)Java(JVM 参数)

在启动时禁用 TLS 1.1:

java -Djdk.tls.client.protocols="TLSv1.2,TLSv1.3" -jar your-app.jar

或在 java.security 文件($JAVA_HOME/conf/security/java.security)中修改:

jdk.tls.disabledAlgorithms=SSLv3, TLSv1, TLSv1.1, DES, 3DES, RC4

(5)IIS(Windows Server)

  1. 打开 组策略编辑器gpedit.msc)。
  2. 导航至:
    计算机配置 → 管理模板 → 网络 → SSL 配置设置
  3. 修改 SSL 协议版本,禁用 TLS 1.0/1.1,仅启用 TLS 1.2/1.3
  4. 重启服务器生效。

3. 验证修复是否成功

(1)OpenSSL 测试 TLS 1.1 是否被禁用

openssl s_client -connect your-server.com:443 -tls1_1

预期结果

  • 如果返回 no protocols availableunsupported protocol,说明 TLS 1.1 已禁用。
  • 如果仍然支持,检查配置是否正确并重启服务。

(2)使用 nmap 重新检测

nmap --script ssl-enum-ciphers -p 443 your-server.com | grep "TLSv1.1"

预期结果TLSv1.1: No supported ciphers found

(3)使用 Qualys SSL Labs 测试

确保 TLS 1.1 显示为 No,且 TLS 1.2/1.3 显示为 Yes


4. 额外加固建议

优先使用 TLS 1.3(更安全、更高效)
禁用 CBC 模式密码(改用 AES-GCM 或 CHACHA20)
启用 HSTS(强制 HTTPS)
定期更新 OpenSSL/Nginx/Apache


📌 总结

  1. 检测:使用 opensslnmap 检查 TLS 1.1 是否启用。
  2. 修复:在 Nginx/Apache/Tomcat/Java/IIS 中禁用 TLS 1.1,仅允许 TLS 1.2+。
  3. 验证:使用 openssl s_client 或 SSL Labs 确认修复成功。

修复后,服务器将仅支持 TLS 1.2/1.3,安全性大幅提升! 🚀

http://www.xdnf.cn/news/10127.html

相关文章:

  • LearnOpenGL-笔记-其十一
  • 突破DIFY沙箱限制,高效处理大文件
  • 人工智能在智能金融中的创新应用与未来趋势
  • 【面试】喜茶Java面试题目
  • 数学建模之最短路径问题
  • Spring Boot中使用@JsonAnyGetter和@JsonAnySetter处理动态JSON属性
  • Linux中的shell脚本
  • 基于Vite的前端自动化部署方案
  • (一)微服务(垂直AP/分布式缓存/装饰器Pattern)
  • Bootstrap项目 - 个人作品与成就展示网站
  • 【数据集】高分辨率(1 km)月尺度中国气候(降水+最高/低温)数据集(1952–2019)
  • 【目标检测】【ICCV 2021】条件式DETR实现快速训练收敛
  • Flume 自定义拦截器开发实战:添加时间戳与 JSON 处理
  • AI感知与行动:考拉悠然发布空间智能世界模型,让AI走进物理世界
  • AcroForm 表单:动态字段值调整及避免使用 “event.value“
  • 中国城市间地理距离矩阵(2024)
  • 历年南京理工大学计算机保研上机真题
  • linux常用命令笔记
  • 进程生命周期
  • Java八股-数据类型转换有哪些?类型互转会有什么问题?为什么用bigDecimal 不用double ?自动装箱和拆箱?包装类?
  • 简单说一说Modern ABAP这个概念
  • ZC-OFDM雷达通信一体化减小PAPR——直接限幅法
  • CSS级联样式(基础知识)备忘录
  • C# 结合PaddleOCRSharp搭建Http网络服务
  • MySQL大表结构变更利器:pt-online-schema-change原理与实战指南
  • ⼤模型驱动的DeepInsight Copilot在蚂蚁的技术实践
  • LINUX530 rsync定时同步 环境配置
  • 【c语言输入不大于26的整数,输出全部大写字母输入3输出ABC】2022-1-30
  • Java限制单价小数位数方法
  • sward V1.1.4版本发布,支持文档审批及文档导出