我正在开发的 Android 应用程序也有类似的问题。
事实证明,我必须专门关闭 TLS 1.0,然后才能尝试更新版本的 TLS。我认为这是一个愚蠢的问题,但我最终所做的工作奏效了,所以我不会抱怨得太厉害。
第一篇文章包含许多有关审核代码的页面链接,以查看您使用的方法是否专门将您锁定在 TLS 1.0 中,就好像您不小心将其硬编码进去一样。
如果您使用自定义绑定:
- 配置 WCF 以允许操作系统通过将 SslProtocols 设置为使用 SslProtocols.None 来选择最佳安全协议。
- 或者配置使用配置路径system.serviceModel/bindings/customBinding/binding/sslStreamSecurity:sslProtocols的协议。
如果您没有使用自定义绑定并且使用配置设置 WCF 绑定,请设置与配置路径 system.serviceModel/bindings/netTcpBinding/binding/security/transport:sslProtocols 一起使用的协议。
对于 .NET Framework 4.6 - 4.6.2 而不是 WCF
将 DontEnableSystemDefaultTlsVersions AppContext 开关设置为 false。请参阅通过 AppContext 开关配置安全性。
对于使用带有证书凭据的 TCP 传输安全的 .NET Framework 4.6 - 4.6.2 的 WCF
您必须安装最新的操作系统补丁。请参阅安全更新。
除非您明确配置协议版本,否则 WCF 框架会自动选择最高 TLS 1.2 可用的最高协议。有关详细信息,请参阅前面的部分使用带有证书凭据的传输安全性的 WCF TCP 传输。
https://docs.microsoft.com/en-us/dotnet/framework/network-programming/tls
上面的页面链接到下面的链接,该链接专门用于从您的项目中删除 TLS 1.0 依赖项,以便迁移到 TLS 1.2+。
https://www.microsoft.com/en-us/download/details.aspx?id=55266
- 识别 AcquireCredentialsHandle() 的所有实例。这有助于审阅者更接近可能硬编码 TLS 的代码块。
- 查看硬编码 TLS 的 SecPkgContext_SupportedProtocols 和 SecPkgContext_ConnectionInfo 结构的任何实例。
- 在本机代码中,将 grbitEnabledProtocols 的任何非零赋值设置为零。这允许操作系统使用其默认的 TLS 版本。
- 如果启用 FIPS 模式可能会与本文档中明确禁用 TLS 1.0/1.1 所需的设置发生冲突,请禁用它。有关详细信息,请参阅附录 B。
- 使用在 Server 2012 或更早版本上托管的 WinHTTP 更新和重新编译任何应用程序。一种。应用程序必须通过 WinHttpSetOption 添加代码以支持 TLS 1.2
- 要涵盖所有基础,请扫描源代码和在线服务配置文件以查找以下与 TLS 硬编码中常用的枚举类型值相对应的模式
:安全协议类型
b. SSLv2、SSLv23、SSLv3、TLS1、TLS 10、TLS11
c。WINHTTP_FLAG_SECURE_PROTOCOL_
d. SP_PROT_e
。NSStreamSocketSecurityLevel
f。PROTOCOL_SSL 或 PROTOCOL_TLS
这就是文档的核心内容,但除此之外还有更多内容。我建议检查一下并确保您不会意外犯错,或者您有阻止您前进的遗留代码。这可能有点重写,而不仅仅是一个设置,祝你好运!