0

我刚刚在我的 Azure Web App 上安装了 SSL 证书。我使用此处提供的 Symantec SSL 检查器工具检查了安装是否正确。

在结果中我可以读到

BEAST 此服务器容易受到 BEAST 攻击。确保您的服务器上启用了 TLSv1.2 协议。禁用 RC4、MD5 和 DES 算法。请联系您的 Web 服务器供应商寻求帮助。

如何在 Azure 门户中执行此操作?

更新:我也通过使用这个网站检查了这一点。它还确认该漏洞并未在服务器端得到缓解。

4

1 回答 1

1

BEAST 是一个客户端漏洞。是的,TLS 1.0 已经过时并且老化严重,但在多租户服务中,仍然有它是有意义的。你想打破最少的人,是的,人们仍然像你不相信的那样握手 TLS 1.0。

话虽如此,如果您准备为您的部署终止 TLS 1.0,只需托管在App Service Environment中。

禁用 TLS 1.0

客户(尤其是处理 PCI 合规性审计的客户)反复出现的一个问题是,如何为他们的应用明确禁用 TLS 1.0。

可以通过以下 clusterSettings 条目禁用 TLS 1.0:

"clusterSettings": [
    {
        "name": "DisableTls1.0",
        "value": "1"
    }
],
于 2017-01-30T22:15:44.133 回答