Overview
SSLv2、SSLv23、SSLv3、TLSv1.0 和 TLSv1.1 協(xié)議包含使它們變得不安全的缺陷,不應(yīng)該使用它們來傳輸敏感數(shù)據(jù)。
Details
傳輸層安全 (TLS) 協(xié)議和安全套接字層 (SSL) 協(xié)議提供了一種保護(hù)機(jī)制,可以確保在客戶端和 Web 服務(wù)器之間所傳輸數(shù)據(jù)的真實(shí)性、保密性和完整性。TLS 和 SSL 都進(jìn)行了多次修訂,因此需要定期進(jìn)行版本更新。每次新的修訂都旨在解決以往版本中發(fā)現(xiàn)的安全漏洞。使用不安全版本的 TLS/SSL 會(huì)削弱數(shù)據(jù)保護(hù)力度,并可能允許攻擊者危害、竊取或修改敏感信息。 弱版本的 TLS/SSL 可能會(huì)呈現(xiàn)出以下一個(gè)或多個(gè)屬性:
- 沒有針對(duì)中間人攻擊的保護(hù)
- 身份驗(yàn)證和加密使用相同密鑰 - 消息身份驗(yàn)證控制較弱
- 沒有針對(duì) TCP 連接關(guān)閉的保護(hù)
- 使用弱密碼套件 這些屬性的存在可能會(huì)允許攻擊者截取、修改或篡改敏感數(shù)據(jù)。
Recommendations
Fortify 強(qiáng)烈建議強(qiáng)制客戶端僅使用最安全的協(xié)議。
示例 1: ... stream_socket_enable_crypto($fp, true, STREAM_CRYPTO_METHOD_TLSv1_2_SERVER); ...文章來源:http://www.zghlxwxcb.cn/news/detail-806031.html
Example 1 演示了如何強(qiáng)制實(shí)施基于 TLSv1.2 協(xié)議的通信。文章來源地址http://www.zghlxwxcb.cn/news/detail-806031.html
到了這里,關(guān)于開發(fā)安全之:Insecure Transport: Weak SSL Protocol的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!