开发者社区 问答 正文

GeoTrust 普通版通配符 DV SSL无法通过苹果ATS验证

你好,我们用的是GeoTrust普通版通配符 DV SSL的证书,也参考了帮助文档中关于苹果ATS的证书服务。我们用的是apache2.2.25,验证支持TLS1.2,但是PFS不通过。


具体配置:

SSLEngine on
SSLProtocol all -SSLv2 -SSLv3

SSLHonorCipherOrder on
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;

请问我们怎么调整一下,万分感谢

展开
收起
20248421 2018-08-15 12:21:09 1780 分享 版权
阿里云 AI 助理回答

您好!根据您的描述,您希望在Apache 2.2.25上配置SSL以支持Perfect Forward Secrecy (PFS)并确保与Apple ATS(App Transport Security)兼容。PFS是一种安全特性,它保证即使私钥泄露,以前的会话密钥也不能被解密。为了实现这一目标,您需要确保您的SSL Cipher Suite配置包含了支持PFS的密码套件,比如那些基于ECDHE和DHE的套件。

您已经启用了ECDHE,这是很好的,但可能还需要进一步微调您的SSLCipherSuite以确保兼容性和安全性。以下是一个推荐的配置示例,该配置旨在同时支持TLS 1.2及以上的协议,并强调PFS:

SSLEngine on
SSLProtocol all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1 # 确保只启用TLSv1.2及以上
SSLHonorCipherOrder on
SSLCipherSuite "EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA"

这个配置优先使用了支持前向安全性的密码套件,并且去除了已知不安全或较弱的密码套件,如RC4、MD5等。请将上述配置替换到您的Apache配置文件中(通常位于/etc/httpd/conf.d/ssl.conf/etc/apache2/sites-available/default-ssl.conf),然后重启Apache服务以应用更改。

请注意,调整SSL配置时,务必进行充分的测试,以确保网站在不同浏览器和设备上的正常访问。如果您的用户群体广泛,建议进行兼容性测试,以确认没有因加密设置导致的访问问题。

有帮助
无帮助
AI 助理回答生成答案可能存在不准确,仅供参考
0 条回答
写回答
取消 提交回答