TLSv1.2 支援功能很多,最新, 也是目前最少安全風險的加密協定版本

那怎麼知道我的主機所安裝的 openssl 版本裡是否有支援 v1.2

openssl ciphers -v 'TLSv1.2'

有出現這樣子的訊息就表示有成功支援 TLSv1.2

ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH     Au=RSA  Enc=AESGCM(256) Mac=AEAD
ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AESGCM(256) Mac=AEAD
ECDHE-RSA-AES256-SHA384 TLSv1.2 Kx=ECDH     Au=RSA  Enc=AES(256)  Mac=SHA384
ECDHE-ECDSA-AES256-SHA384 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AES(256)  Mac=SHA384
...

不然就 upgrade 到 openssl-1.x 以上吧

以下樣子就是殘念

Error in cipher list
13264:error:140E6118:SSL routines:SSL_CIPHER_PROCESS_RULESTR:invalid command:ssl_ciph.c:836:
Related posts 相關文章
用 DNSSEC 是為了安全,但如果憑證過期了怎麼辦
More...
使用 dehydrated 安裝 Let’s Encrypt SSL 憑證
More...
使用 certbot 安裝 Let’s Encrypt SSL 憑證
More...
該更新 OpenSSL,一個高風險、七個中等風險的漏洞
More...

作者

留言

撰寫回覆或留言

發佈留言必須填寫的電子郵件地址不會公開。