6

我们有一个使用 OpenSSL API 的 Linux C 程序,充当 TLS 服务器。它目前的代码如下:

  context = SSL_CTX_new(TLS_method());

OpenSSL v1.1.1 手册页说将支持 SSLv3、TLSv1、TLSv1.1、TLSv1.2 和 TLSv1.3。虽然我们现在有一个只支持 TLS 1.3 的新要求。设置 SSL_CTX_set_min_proto_version(TLS1_3_VERSION) 就可以解决问题吗?或者服务器是否有其他实用的方法来拒绝版本低于 TLS 1.3 的客户端连接?

非常感谢。

4

2 回答 2

5

只需调用SSL_CTX_set_min_proto_version(context, TLS1_3_VERSION);即可。这会限制从此上下文创建的会话不使用低于 1.3 的 TLS 版本。

此外,您可以使用TLS_server_method创建一个上下文对象,该对象将创建默认为服务器模式的会话。

于 2021-03-31T03:32:15.863 回答
1

与已经发布的解决方案类似的另一种解决方案是使用SSL_CTX_set_options 它允许您传递您想要忽略的所有协议,例如

SSL_OP_NO_SSLv3, SSL_OP_NO_TLSv1, SSL_OP_NO_TLSv1_1, SSL_OP_NO_TLSv1_2
于 2021-03-31T03:35:38.930 回答