(: Suche.org이 무엇인지 모르는 사람들을 위해, 그것은 모든 카테고리의 SSL 연구소에 완벽 A + 등급이있는 웹 사이트입니다 Suche.org SSL 연구소가 결과 ). Chrome 에서 작동하지 않는 ECC 인증서 에 대한 다른 티켓을 열었을 때이 웹 사이트를 알게되었고 응답자 중 한 명이 사이트를 예로 사용했습니다.
나를 혼란스럽게 Protocol Support
하는 것은 보고서 의 섹션에 웹 사이트 가 TLSv1.2 만 사용 한다고 말합니다 .
TLS 1.2 Yes
TLS 1.1 No
TLS 1.0 No
SSL 3 No
SSL 2 No
Handshake Simulation
섹션 아래에 있기 때문에 시뮬레이션 된 이전 클라이언트 중 일부가 TLSv1.0을 사용하여 연결하고 있음을 표시 하므로 분명히 그렇지 않습니다 ...
Android 4.0.4 EC 384 (SHA256) TLS 1.0 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDH secp521r1 FS
Android 4.1.1 EC 384 (SHA256) TLS 1.0 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDH secp521r1 FS
Android 4.2.2 EC 384 (SHA256) TLS 1.0 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDH secp521r1 FS
Android 4.3 EC 384 (SHA256) TLS 1.0 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDH secp521r1 FS
Android 4.4.2 EC 384 (SHA256) TLS 1.2 TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 ECDH secp521r1 FS
테스트 웹 사이트에서 TLSv1.0을 비활성화하면 너무 실망 스럽습니다 ...
# Apache example
SSLProtocol all -SSLv3 -SSLv2 -TLSv1
테스트 웹 사이트에서 SSL Labs 스캔을 실행하면 일부 이전 클라이언트에 대해 다음이 생성됩니다.
Android 4.0.4 Server closed connection
Android 4.1.1 Server closed connection
Android 4.2.2 Server closed connection
Android 4.3 Server closed connection
Android 4.4.2 EC 384 (SHA256) TLS 1.2 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 ECDH secp256r1 FS
TLSv1.2 연결 만 동시에 허용하면서 이전 클라이언트도 지원하는 방법은 무엇입니까?