【问题标题】:Protecting Azure WebApp against BEAST attack保护 Azure WebApp 免受 BEAST 攻击
【发布时间】:2017-01-30 13:30:02
【问题描述】:

我刚刚在我的 Azure Web 应用上安装了 SSL 证书。 我已使用可用的赛门铁克 SSL 检查工具here 检查安装是否正确。

在结果中我可以读到

BEAST 此服务器容易受到 BEAST 攻击。确保你有 在您的服务器上启用 TLSv1.2 协议。禁用 RC4、MD5 和 DES算法。请联系您的网络服务器供应商寻求帮助。

如何在 Azure 门户中执行此操作?

更新:我也使用this website 进行了检查。它还确认该漏洞未在服务器端缓解。

【问题讨论】:

  • PaaS 的问题是你不负责底层基础设施。这也是好的一面,但据我所知,这是您无法真正影响的事情之一,除了发送支持票或在 UserVoice 上使其成为问题。我很高兴在这件事上被证明是错误的..

标签: azure ssl ssl-certificate beast


【解决方案1】:

BEAST is a client-side vulnerability. 是的,TLS 1.0 已经过时而且老化严重,但在多租户服务中,仍然有它是有意义的。你想打破最少的人,是的,人们仍然像握手 TLS 1.0你不会相信的。

话虽如此,如果您准备为您的部署终止 TLS 1.0,只需托管在 App Service Environment

禁用 TLS 1.0

客户(尤其是处理 PCI 合规性审计的客户)反复提出的一个问题是如何为他们的应用明确禁用 TLS 1.0。

可以通过以下 clusterSettings 条目禁用 TLS 1.0:

"clusterSettings": [
    {
        "name": "DisableTls1.0",
        "value": "1"
    }
],

【讨论】:

    猜你喜欢
    • 1970-01-01
    • 2010-11-04
    • 2011-10-02
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 2019-12-31
    • 2020-05-12
    • 2016-10-28
    相关资源
    最近更新 更多