• 苹果报错SSL


    https://www.cnblogs.com/madsnotes/articles/6247315.html (同事亲测)

    https://www.cnblogs.com/cokolxvd/p/11540825.html

    2017年1月1日开始,苹果要求所有iOS应用必须使用ATS,即APP内连接必须使用安全的https。

    ATS特性检测地址:
    https://www.trustasia.com/tools/ats-checker.htm
    http://www.sslsmart.com/

    配置指南:
    需要配置符合PFS规范的加密套餐,目前推荐配置:
    ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4
    需要在服务端TLS协议中启用TLS1.2,目前推荐配置:
    TLSv1 TLSv1.1 TLSv1.2

    复制代码
    nginx证书配置
    server {
    ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    }
    
    Apache证书配置
    <IfModule mod_ssl.c>
    <VirtualHost *:443>
    SSLProtocol TLSv1 TLSv1.1 TLSv1.2
    SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4
    </VirtualHost>
    </IfModule>
    
    tomcat证书配置
    更新 %TOMCAT_HOME%confserver.xml 文件如下:
    <Connector port="443" protocol="HTTP/1.1" SSLEnabled="true"
    scheme="https" secure="true"
    SSLProtocol="TLSv1+TLSv1.1+TLSv1.2"
    SSLCipherSuite="ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4" />
    复制代码

    IIS证书配置

    方法1

    Windows 2008及更早的版本不支持TLS1_2协议 所以无法调整 2008R2 TLS1_2协议默认是关闭的 需要启用此协议达到ATS要求

    以2008 R2为例,导入证书后没有对协议及套件做任何的调整。
    证书导入后检测到套件是支持ATS需求的,但协议TLS1_2没有被启用,ATS需要TLS1_2的支持。可使用的ssltools工具(亚洲诚信提供,点击下载)启用TLS1_2协议

    ats

    勾选三个TLS协议并重启系统即可。
    如果检查到PFS不支持,在加密套件中选中带ECDHE和DHE就可以了。

    方法2

    开始——运行 输入regedit
    找到HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocols右键->新建->项->新建TLS 1.1,TLS 1.2
    TLS 1.1和TLS 1.2 右键->新建->项->新建Server, Client
    在新建的Server和Client中都新建如下的项(DWORD 32位值), 总共4个
    DisabledByDefault [Value = 0]
    Enabled [Value = 1]

    ats

    完成后重启系统

    加密套件调整
    对于前向保密加密套件不支持的话可通过组策略编辑器进行调整。
    开始菜单——运行、输入gpedit.msc 进行加密套件调整 在此操作之前需要先开启TLS1_2协议

    ats

    双击SSL密码套件顺序

    ats把支持的ECDHE加密套件加入SSL密码套件中 以逗号(,)分隔
    打开一个空白写字板文档。
    复制下图中右侧可用套件的列表并将其粘贴到该文档中。
    按正确顺序排列套件;删除不想使用的所有套件。
    在每个套件名称的末尾键入一个逗号(最后一个套件名称除外)。确保没有嵌入空格。
    删除所有换行符,以便密码套件名称位于单独的一个长行上。
    将密码套件行复制到剪贴板,然后将其粘贴到编辑框中。最大长度为 1023 个字符。

    ats

    可将以下套件加入密码套件中
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
    TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
    TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

    附:
    推荐套件组合:
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P521
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P521
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521
    TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
    TLS_RSA_WITH_AES_128_CBC_SHA
    TLS_RSA_WITH_AES_256_CBC_SHA
    TLS_RSA_WITH_3DES_EDE_CBC_SHA
    TLS_RSA_WITH_AES_128_CBC_SHA256
    TLS_RSA_WITH_AES_256_CBC_SHA256
    TLS_RSA_WITH_AES_128_GCM_SHA256
    TLS_RSA_WITH_AES_256_GCM_SHA384

    重启服务器

  • 相关阅读:
    linux开关机命令
    实现vmare虚拟机系统随主机开机自动启动
    linux常用命令
    centos7.3上用源代码安装zabbix3.2.7
    centos7用yum搭建LAMP环境
    centos7永久更改主机名
    Python基础学习-列表的常用方法
    中兴交换机配置命令
    dml并行
    11.2.0.4 aix下运行第二个节点root.sh报错处理
  • 原文地址:https://www.cnblogs.com/dianzan/p/13073002.html
Copyright © 2020-2023  润新知