Articles of tls

确定SSL证书是否受到SHA-1淘汰的影响

谷歌浏览器将在以下情况下开始警告用户他们的SSL连接不安全 : 该证书使用SHA1哈希algorithm, 和 证书在2016-01-01 (或不同来源2017-01-01)或之后到期 因此,我正在尝试编写一个方法来确定证书是否受到影响。 下面是我维护的另一台服务器上的SHA1证书示例,该证书在“安全”时间范围内到期: $ curl -v –silent https://example.com/ 2>&1 | grep "expire\|SSL connection using" * SSL connection using DHE-RSA-AES256-GCM-SHA384 * expire date: 2015-07-20 00:00:00 GMT 我怎么能确定这个证书是来自stringDHE-RSA-AES256-GCM-SHA384 SHA1? 256中的string使它看起来像是使用256位algorithm,即使我知道这不是因为我自己用$ openssl req -new -newkey rsa:2048 -nodes做了证书请求。 Googlesearch我发现这个资源或支持密码,但我不知道如何才能确定该文件的密码强度。 我怎么能通过curl来确定密码的强度,以便我可以编写它?

postfix强制smtp / smtpd vs“不强制”的区别和configuration

三个问题: 如我错了请纠正我: smtpd_tls_mandatory_ciphers =>传入强制TLSencryption的设置 smtpd_tls_ciphers =>设置传入的机会性TLSencryption smtp_tls_mandatory_ciphers =>设置传出强制TLSencryption smtp_tls_ciphers =>设置传出机会TLSencryption 如果我同时设置了smtpd_tls_security_level和smtp_tls_security_level ,那么只有机会设置才是相关的,这意味着我在强制设置中设置的内容并不重要。 如果我想做一个安全的,但仍然公共邮件服务器将下面的configuration(关于使用的密码学)是好吗? 我不太确定目前有多less台服务器支持TLS或者一般的安全级别,但是我仍然希望能够与其中大部分服务器通信。 smtpd_tls_mandatory_ciphers = high smtp_tls_mandatory_ciphers = high smtpd_tls_ciphers = high smtp_tls_ciphers = high smtp_tls_security_level = may smtpd_tls_security_level = may smtp_tls_protocols = !SSLv2, !SSLv3 smtp_tls_mandatory_protocols = !SSLv2, !SSLv3 smtpd_tls_protocols = !SSLv2, !SSLv3 smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3 smtp_tls_exclude_ciphers = aNULL, DES, RC4, MD5 smtpd_tls_exclude_ciphers […]

WebDeploy 3.6将不会与禁用的TLS 1.0连接

最近,我对我的服务器进行了PCI符合性审核。 作为这个的一部分,我被挑选了没有TLS 1.0禁用按照: http://blog.varonis.com/ssl-and-tls-1-0-no-longer-acceptable-for-pci-compliance/ https://www.pcisecuritystandards.org/documents/PCI_DSS_v3-1_Summary_of_Changes.pdf 当我禁用TLS 1.0使用IISCrypto Web部署rest。 有没有人发现一个WebDeploy 3.6修补程序使用WebDeploy没有TLS 1.0?

如何优先处理Apache / IBM HTTP Server上的TLS 1.2连接?

我有一台运行IBM HTTP Server V8.5.5.0的IBM AIX机器,它最近被configuration为使用TLS 1.2。 根据公司政策我的服务器应该使用TLS 1.2,但出于兼容性的目的,我们也启用了TLS 1.1。 使用OpenSSL使用openssl s_client -connect ihs8server.example.com:443 -tls1_2显示服务器正在正确接受TLS 1.2连接。 但是,当我从我的浏览器(Firefox ESR 38.7.0)连接,连接安全信息对话框说我有一个TLS 1.1连接。 有什么办法可以configurationIBM HTTP Server(或Apache,因为IHS非常相似),默认为TLS 1.2,但是允许在客户端不支持的情况下通过TLS 1.1连接吗?

MySQL SSL连接

我试图设置与MySQL服务器的SSL连接。 我读过这个和更多的文章https://dev.mysql.com/doc/refman/5.7/en/using-secure-connections.html 还有一件事我还不知道,客户端证书和密钥是否必须使用相同的ca-key作为服务器证书来生成? 我没有访问服务器configuration,所以我不能做任何事情的服务器端。

IIS 8.5服务器不接受从Windows Server 2003的TLS 1.0连接

(如果您想知道为什么我要启用不推荐使用的密码套件,最简单的答案是,对于less数人来说,由于它们卡在Windows Server 2003上,所以不能使用任何更新的东西,他们可以做任何事情,我们不希望我们提供的服务停止工作,如果我们可以帮助它。) 我已经使用IIS Crypto来启用一些协议,密码,哈希,密钥交换和密码套件( 这里是一个完整的列表 ),应该包括我们的产品通过TLS 1.0连接到这个服务器的必要条件,考虑到Schannel在Windows Server中的function(由于IIS Crypto中应用了更改,因此服务器已重新启动。) 但是,服务器将删除连接并将其logging到以下两个事件日志条目中,由Schannel在系统事件日志中发布: “从远程客户端应用程序收到TLS 1.0连接请求,但服务器不支持客户端应用程序支持的任何密码套件,SSL连接请求失败。 – 事件ID 36874 其次是 “致命的警报被生成并发送到远程端点,这可能导致连接终止,TLS协议定义的致命错误代码是40,Windows SChannel错误状态是1205。 – 事件ID 36888 在客户端使用Wireshark,我可以看到它正在尝试协商以下密码套件: Cipher Suite: TLS_RSA_WITH_RC4_128_MD5 (0x0004) Cipher Suite: TLS_RSA_WITH_RC4_128_SHA (0x0005) Cipher Suite: TLS_RSA_WITH_3DES_EDE_CBC_SHA (0x000a) Cipher Suite: TLS_RSA_WITH_DES_CBC_SHA (0x0009) Cipher Suite: TLS_RSA_EXPORT1024_WITH_RC4_56_SHA (0x0064) Cipher Suite: TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA (0x0062) Cipher Suite: TLS_RSA_EXPORT_WITH_RC4_40_MD5 (0x0003) Cipher Suite: TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 (0x0006) […]

我可以为通过IP地址访问的主机获得CA签名的SSL证书吗?

我有一个通过局域网上的IP地址访问的服务器。 IP地址有时会更改,而且永远不会使用DNS主机名来访问。 是否有可能获得不依赖于具有特定DNS主机名的主机的CA签名证书? 我知道我可以使用自签名证书,但是我无法在客户端浏览器上安装自己的证书,所以只要有新用户访问,就会导致可怕的自签名证书警告。 我在Linux上使用Apache,以防万一。

是否可以设置Exchange,使所有出站电子邮件到特定的域名必须通过TLS?

那么,如果该域没有启用TLS,电子邮件发送失败? 我一直在设置SMTP发送连接器,但似乎没有一个强制实施 TLS的选项?

ProFTPD – 在使用TLS时无法检索目录列表

我的ProFTPD服务器有问题。 当我尝试使用TLS连接到服务器时,在MLSD命令后,我得到超时。 它只发生在我使用TLS时 – 没有它完美的作品。 我检查了这些日志: proftpd.log – 用户xxx:login成功。 tls.log – 已接受TLSv1 / SSLv3连接…保护设置为专用 哪里可能是问题,请? 我可以提供更多的信息,只是在评论中问他们。 编辑:今天,我试图设置inputiptables的政策允许…一切工作…所以问题是防火墙。 我应该如何设置iptables来使用FTPS? 这里是我的iptables设置: *filter :INPUT DROP [930:61159] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [256:26448] -A INPUT ! -i eth0 -j ACCEPT -A INPUT -p tcp -m tcp –tcp-flags ACK ACK -j ACCEPT -A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT […]

机会主义TLS传入邮件与掩盖的SMTP横幅

我有一个邮件服务器机会TLS启用(Postfix的smtpd_tls_security_level =可能),但是SMTP横幅被我们的FWSM上的SMTP修正掩盖。 在禁用此屏蔽之前,为其他邮件服务器configuration的机会性TLS协商传入邮件的TLS会话所需的SMTP标题? 我在某处读到Postfix可能不会使用ESMTP,如果该术语不在横幅中。 旗帜被星号遮住:220 *************************************