Web检查中的弱SSL协议TLS v1.0

时间:2017-11-22 18:40:41

标签: .net azure ssl azure-web-sites tls1.2

我在Azure中部署的网站(.NET)上运行HP WebInspect工具。我在弱SSL协议TLS v1.0上得到了一个关键问题。(下面有关错误的更多细节)。删除此问题需要什么修复?

详细说明:

TLS 1.0被认为是不安全的,因为它缺乏对强密码组的支持,并且已知受到几个已知漏洞的困扰。它使用RC4密码,它容易产生偏见攻击或使用密码块链接(CBC)模式密码,这使得POODLE(Padding Oracle On Downgraded Legacy Encryption)攻击的条件成为可能。 NIST特刊800-52修订版1不再将TLS 1.0视为强加密技术。 TLS 1.0也不再符合PCI DSS v3.1要求。 PCI不认为TLS 1.0足以保护持卡人数据,并且从2016年6月开始已弃用其使用。更新:PCI DSS已延长迁移至TLS1.1或更高版本的截止日期至2018年6月30日。

2 个答案:

答案 0 :(得分:0)

根据您的描述,我使用https://www.ssllabs.com/ssltest/检查Azure Web Apps提供的受支持的协议,如下所示:

enter image description here

另外,我检查了我的azure web应用程序并发现它在TLS 1.2下,但密码已经过时,如下所示:

enter image description here

我认为您正在谈论将TLS设置为更高版本或禁用TLS 1.0。我找到了一个关于How to disable TLS 1.0 on an Azure App Service Web App的官方博客,你可以Configure TLS申请App Service Environments,但它的成本非常高。

此外,我发现了有关Disable TLS1.0的反馈,有人评论说您可以使用自定义域和Application Gateway在Azure Web App上禁用TLS 1.0,您可以按照here的详细信息。此外,您可以使用Azure Cloud Service或VM来控制它而不是Azure Web Apps。

答案 1 :(得分:0)

您的问题不是TLS 1.2。相反,它是HMAC-SHA1。您拥有的哈希是使用SHA1(安全哈希算法),通过消息摘要(MD)为您提供160位哈希。如果您查一查,您会发现MD5是一种消息摘要,被认为是破碎的(有缺陷的)。事实证明,SHA1是从MD4派生的(MD4是MD5的早期形式),因此它被破坏了。

该标准现在使用SHA256(密钥哈希消息认证码)。在此期间,请确保对于生产站点,使用大于1024位的密钥长度。有两个常用键,Diffie-Hellman和RSA。因此,寻找一个至少提供2048位DH或RSA密钥的密码。