我刚刚在我的 Azure Web App 上安装了 SSL 证书。我使用此处提供的 Symantec SSL 检查器工具检查了安装是否正确。
在结果中我可以读到
BEAST 此服务器容易受到 BEAST 攻击。确保您的服务器上启用了 TLSv1.2 协议。禁用 RC4、MD5 和 DES 算法。请联系您的 Web 服务器供应商寻求帮助。
如何在 Azure 门户中执行此操作?
更新:我也通过使用这个网站检查了这一点。它还确认该漏洞并未在服务器端得到缓解。
BEAST 是一个客户端漏洞。是的,TLS 1.0 已经过时并且老化严重,但在多租户服务中,仍然有它是有意义的。你想打破最少的人,是的,人们仍然像你不相信的那样握手 TLS 1.0。
话虽如此,如果您准备为您的部署终止 TLS 1.0,只需托管在App Service Environment中。
禁用 TLS 1.0
客户(尤其是处理 PCI 合规性审计的客户)反复出现的一个问题是,如何为他们的应用明确禁用 TLS 1.0。
可以通过以下 clusterSettings 条目禁用 TLS 1.0:
"clusterSettings": [ { "name": "DisableTls1.0", "value": "1" } ],