检查网站是否使用 TLS 或 SSL 及其版本

问题描述 投票:0回答:4

我们的服务器上托管着一个网站。我们如何检查该网站的协议。我的意思是我需要确定该网站是 TLS 还是 SSL。我的要求是,首先我需要检查我网站的 TLS/SSL 版本,然后如果网站协议低于 TLS 1.2,我需要修改网站中的付款部分。

c# asp.net iis windows-server-2012
4个回答
17
投票

了解特定网站正在使用哪种 SSL/TLS 安全协议:

  1. 打开 Google ChromeMicrosoft Edge 浏览器。

  2. 导航到您有兴趣了解正在使用哪个 SSL/TLS 版本的网站的 URL。

  3. F12 键盘键。

  4. 导航至安全选项卡

  5. 在连接下,将显示 SSL/TLS 协议版本,例如,

    连接 - 安全连接设置。与此站点的连接使用 TLS 1.2、带有 P-256 的 ECDHE_RSA 和 AES_128_GCM 进行加密和身份验证。


6
投票

如果您安装了 OpenSSL 客户端:

openssl s_client -showcerts -connect host:443


5
投票

如果该网站可公开访问

如果该网站是可公开访问的,那么我会通过 SSL Labs Server Test 运行它,因为这将为您的网站提供整体评级。结果中有一个名为“配置”的部分,它向您显示您的站点支持哪些协议和密码。

如果网站是内部网站

TestSSLServer 是 SSL 实验室服务器测试的一部分,但如果您下载可执行文件,那么它可以在本地运行并在内部站点上运行。

TestSSLServer.exe [ options ] servername [ port ]

运行此命令后,如果结果不包含 SSLv3 或 SSLv2 部分,则不支持。

C:\Users\Struthers\Downloads>TestSSLServer4.exe localhost
Connection: localhost:443
SNI: localhost
  TLSv1.0:
     server selection: enforce server preferences
     3f- (key:  RSA)  ECDHE_RSA_WITH_AES_256_CBC_SHA
     3f- (key:  RSA)  ECDHE_RSA_WITH_AES_128_CBC_SHA
     3f- (key:  RSA)  DHE_RSA_WITH_AES_256_CBC_SHA
     3f- (key:  RSA)  DHE_RSA_WITH_AES_128_CBC_SHA
     3-- (key:  RSA)  RSA_WITH_AES_256_CBC_SHA
     3-- (key:  RSA)  RSA_WITH_AES_128_CBC_SHA
     3-- (key:  RSA)  RSA_WITH_3DES_EDE_CBC_SHA
     3-- (key:  RSA)  RSA_WITH_RC4_128_SHA
     3-- (key:  RSA)  RSA_WITH_RC4_128_MD5
  TLSv1.1: idem
  TLSv1.2:
     server selection: enforce server preferences
     3f- (key:  RSA)  ECDHE_RSA_WITH_AES_256_GCM_SHA384
     3f- (key:  RSA)  ECDHE_RSA_WITH_AES_128_GCM_SHA256
     3f- (key:  RSA)  DHE_RSA_WITH_AES_256_GCM_SHA384
     3f- (key:  RSA)  DHE_RSA_WITH_AES_128_GCM_SHA256
     3f- (key:  RSA)  ECDHE_RSA_WITH_AES_256_CBC_SHA384
     3f- (key:  RSA)  ECDHE_RSA_WITH_AES_128_CBC_SHA256
     3f- (key:  RSA)  ECDHE_RSA_WITH_AES_256_CBC_SHA
     3f- (key:  RSA)  ECDHE_RSA_WITH_AES_128_CBC_SHA
     3f- (key:  RSA)  DHE_RSA_WITH_AES_256_CBC_SHA
     3f- (key:  RSA)  DHE_RSA_WITH_AES_128_CBC_SHA
     3-- (key:  RSA)  RSA_WITH_AES_256_GCM_SHA384
     3-- (key:  RSA)  RSA_WITH_AES_128_GCM_SHA256
     3-- (key:  RSA)  RSA_WITH_AES_256_CBC_SHA256
     3-- (key:  RSA)  RSA_WITH_AES_128_CBC_SHA256
     3-- (key:  RSA)  RSA_WITH_AES_256_CBC_SHA
     3-- (key:  RSA)  RSA_WITH_AES_128_CBC_SHA
     3-- (key:  RSA)  RSA_WITH_3DES_EDE_CBC_SHA
     3-- (key:  RSA)  RSA_WITH_RC4_128_SHA
     3-- (key:  RSA)  RSA_WITH_RC4_128_MD5
=========================================
+++++ SSLv3/TLS: 1 certificate chain(s)
+++ chain: length=1
names match:        yes
includes root:      yes
signature hash(es):
+ certificate order: 0
thumprint:  D09BBE93C1B78A1B50597636A51592459217E559
serial:     50AAC4F83B5DA8B148C13CF99DA35879
subject:    CN=localhost
issuer:     CN=localhost
valid from: 2016-12-14 10:13:31 UTC
valid to:   2021-12-14 00:00:00 UTC
key type:   RSA
key size:   2048
sign hash:  SHA-256
(self-issued)
server names:
   localhost
=========================================
Server compression support: no
Server time: 2017-02-13 15:02:22 UTC (offset: -326 ms)
Secure renegotiation support: yes
SSLv2 ClientHello format (for SSLv3+): yes
Minimum DH size: 2048
DH parameter reuse: yes
Minimum EC size (no extension):   256
Minimum EC size (with extension): 256
ECDH parameter reuse: yes
Supported curves (size and name) ('*' = selected by server):
  * 256  secp256r1 (P-256)
    384  secp384r1 (P-384)
=========================================
WARN[CS005]: Server supports RC4.
WARN[CS006]: Server supports cipher suites with no forward secrecy.

0
投票

以上是不正确的。 它只显示您当前连接的 TLS 协议,而不是您网站提供的 TLS 协议。

您的网站可能提供较旧的 TLS 1.0 和 1.1,但您在 1.3 上连接,但您的网站容易受到 TLS 降级攻击。

转到网站协议检查器,例如 ssllabs.com

© www.soinside.com 2019 - 2024. All rights reserved.