如何禁用 TLS 1.0 和 TLS 1.1 在服务器中
随着互联网技术的不断进步,安全问题也日益受到重视,TLS(Transport Layer Security)协议作为现代网络通信的重要加密手段,在保障数据传输安全性方面发挥了重要作用,由于其历史遗留和技术上的限制,TLS 1.0 和 TLS 1.1已经不再推荐使用。
为了提高网站和应用的安全性,确保用户的数据不被窃取或篡改,我们有必要了解如何禁用这些过时的 TLS 版本,以下是一些步骤和建议,帮助您在服务器中禁用 TLS 1.0 和 TLS 1.1。
检查当前 SSL/TLS 版本
我们需要确认服务器上当前使用的 SSL/TLS 版本,可以通过以下命令在 Linux 系统中查看:
openssl s_client -connect your_server:443 </dev/null 2>/dev/null | openssl x509 -noout -dates | grep 'notAfter'
这个命令会显示当前证书的有效期信息,notAfter
字段可以告诉我们证书的有效截止日期,如果没有找到有效的证书,则说明没有启用任何 TLS 版本。
修改配置文件
根据你的操作系统类型,可能需要编辑不同的配置文件来禁用 TLS 1.0 和 TLS 1.1,以下是针对常见的 Linux 发行版的示例:
-
Ubuntu/Debian: 打开
/etc/ssl/openssl.cnf
文件,并查找类似这样的设置:[crypto] default_version = v3
修改为:
[crypto] default_version = v2
-
CentOS/RHEL: 打开
/etc/pki/tls/openssl.conf
文件,并找到类似于下面的内容:[ ca ] default_ca = CA_default
将其修改为:
[ ca ] default_ca = CA_default current_dir = /etc/ssl/certs
重启服务
修改完配置文件后,需要重启相关服务以使更改生效,对于 Apache HTTP Server,可以在终端中运行:
sudo systemctl restart apache2
对于 Nginx,可以执行:
sudo service nginx restart
验证禁用效果
最后一步是验证是否真的禁用了 TLS 1.0 和 TLS 1.1,再次运行上述 OpenSSL 命令,并查看输出结果中的有效期限,应看到它已经被更早的版本覆盖。
通过以上步骤,您可以有效地禁用 TLS 1.0 和 TLS 1.1,在保护您的网站和应用的同时提升整体安全性,请记得定期更新软件和服务,以应对新的安全威胁。