我已经在我的debian 6服务器上设置了ispconfig3,这里有一个通过SSL的smtp: 服务器是后缀 AUTH PLAIN (LOL!) 235 2.7.0 Authentication successful MAIL FROM: [email protected] 250 2.1.0 Ok RCPT TO: [email protected] RENEGOTIATING depth=0 /C=AU/ST=NSW/L=Sydney/O=Self-Signed Key! Procees with caution!/OU=Web Hosting/[email protected] verify error:num=18:self signed certificate verify return:1 depth=0 /C=AU/ST=NSW/L=Sydney/O=Self-Signed Key! Procees with caution!/OU=Web Hosting/[email protected] verify return:1 DATA 554 5.5.1 Error: no valid recipients 但事情是,如果我只是通过25端口做一个香草telnet我可以validation和发送邮件像疯子…希望这是足够的信息! (而不是'mail.app不能处理ssl!')
我们希望支持使用TLS 1.1和1.2的Web浏览器,这已经由Microsoft显然实现,但是默认情况下是closures的。 于是我在Google上search,发现了一些似乎每个人都在看的页面: http://support.microsoft.com/kb/245030 http://derek858.blogspot.com/2010/06/enable-tls-12-aes-256-and-sha-256-in.html 然而! 它似乎并没有为我工作。 我为TLS 1.1和1.2设置了DisableDByDefault和Enabled的DWORD值。 我可以确认我的客户端正在尝试与TLS 1.2进行通信,但服务器只响应1.0。 我重新启动了IIS,但并没有改变这种情况。 Microsoft指出:“警告:Protocols项下的registry项中的DisabledByDefault值不会优先于SCHANNEL_CRED结构中包含Schannel凭据的数据所定义的grbitEnabledProtocols值。 那么,这对我来说很模糊。 我找不到SCHANNEL_CRED被定义或设置的任何地方,我可以确定它是在Microsoft库中定义的结构。 这是我唯一的猜测,为什么这不起作用,但我找不到足够的信息来确定这是否是真正的问题。
HTTPS使用TCP还是UDP?
我知道TLS本质上是一个更新版本的SSL,它通常支持将连接从不安全转换为安全(通常通过STARTTLS命令)。 我不明白的是为什么TLS对于IT专业人员来说很重要,为什么select我会select一个呢。 TLS真的只是一个更新的版本,如果是的话,它是一个兼容的协议? 作为IT专业人员:我什么时候使用哪个? 我什么时候不使用哪个?
在雷鸟(我也承担了许多其他客户端),我可以select“SSL / TLS”和“STARTTLS”之间进行select。 据我了解,“STARTTLS”的意思是简单的说“如果两端都支持TLS,则encryption,否则不要encryption传输” 。 而“SSL / TLS”的意思是简单的说“永远encryption或根本不连接” 。 它是否正确? 换句话说: STARTTLS不如SSL / TLS安全,因为它可以回退到明文而不通知我?
我正在运行一个电子邮件服务器,在发送和接收电子邮件时,如果可能的话,这个电子邮件服务器目前已经设置为使用TLS。 当您阅读关于此的文档时,也可以select强制执行TLS,而不接受纯文本传输电子邮件。 它还警告你,某些邮件服务器可能不支持encryption,而强制encryption可能会阻止这些服务器。 但是,这仍然是一个应该考虑的问题,或者可以肯定地说,执行encryption不再是一个问题了吗? 有可能是一些大的提供者已经这样做,或者你现在认为最好的做法是什么?
我们有在Windows Server 2008上运行的Exchange 2007服务器。我们的客户端使用另一个供应商的邮件服务器。 他们的安全策略要求我们使用强制的TLS。 这工作很好,直到最近。 现在,当Exchange尝试将邮件传递到客户端的服务器时,它会logging以下内容: 我们无法build立与连接器“默认外部邮件”上的域安全域“ourclient.com”的安全连接,因为我们对ourclient.com的传输层安全性(TLS)证书的validation失败,状态为“UntrustedRoot”。 联系ourclient.com的pipe理员来解决问题,或从域安全列表中删除域。 从TLSSendDomainSecureList中删除ourclient.com会使消息以机会TLS成功传递,但这是一个临时解决方法。 客户是一个非常庞大,安全敏感的国际公司。 我们的IT联系人声称不知道他们的TLS证书有任何变化。 我已经多次询问他是否需要确定生成证书的权限,以便我可以排除validation错误,但是迄今为止他一直无法提供答案。 据我所知,我们的客户可能已经用有效的TLS证书replace了内部证书颁发机构的证书。 有没有人知道一种方法来手动检查远程SMTP服务器的TLS证书,就像在Web浏览器中对远程HTTPS服务器的证书所做的那样? 确定谁颁发证书并将其与Exchange服务器上受信任的根证书列表进行比较可能非常有帮助。
在这个概述问题被问到之后,这是一个技术性的深入探索。 SSL和TLS之间的协议有什么区别? 是否真的有足够的差异来保证名称的改变? (相对于新版本的TLS,将其称为“SSLv4”或SSLv5)
我们的信用卡处理器最近通知我们,截至2016年6月30日,我们将需要禁用TLS 1.0以保持PCI标准 。 我试图通过在Windows Server 2008 R2机器上禁用TLS 1.0来主动发现重启后立即发现我完全无法通过远程桌面协议(RDP)连接到它。 经过一番研究,看来RDP只支持TLS 1.0(见这里或这里 ),或者至less不清楚如何通过TLS 1.1或TLS 1.2启用RDP。 有没有人知道在Windows Server 2008 R2上禁用TLS 1.0而不破坏RDP的方法? Microsoft是否计划通过TLS 1.1或TLS 1.2支持RDP? 注意:似乎有办法通过configuration服务器来使用RDP安全层,但禁用networking级身份validation ,这看起来像交易另一个邪恶。 更新1 :微软现在已经解决了这个问题。 有关服务器更新,请参阅下面的答案 。 更新2 :Microsoft发布了有关SQL Server支持PCI DSS 3.1的教程。
我在CentOS 5.9上。 我想从linux shell中确定远程Web服务器是否特别支持TLS 1.2(而不是TLS 1.0)。 有没有简单的方法来检查? 我没有看到openssl上的相关选项,但也许我忽略了一些东西。