Điểm:1

Điều đó có nghĩa là gì khi một yêu cầu chỉ định giao thức SSL của nó là 'TLSv1'?

lá cờ kw

Tôi muốn nâng cấp AWS ELB của mình lên chính sách bảo mật chỉ cho phép TLS v1.2.

Trước khi làm điều này, tôi muốn kiểm tra nhật ký ELB để đảm bảo rằng không có khách hàng hiện tại nào đang sử dụng các phiên bản cũ hơn.

Nhật ký ELB của tôi có trường 'ssl_protocol'. Hầu hết các yêu cầu ghi nhật ký 'TLSv1.2' nhưng một số ít chỉ định 'TLSv1'. (Cũng có một vài v1.0 và v1.1 nhưng tất cả đều nhận được phản hồi 4XX và do đó có lẽ là lưu lượng truy cập không hợp pháp).

Nhưng tôi không chắc phải làm gì với 'TLSv1' này. Từ câu hỏi này có vẻ như một yêu cầu với giao thức TLSv1 được chỉ định nói rằng nó có thể được mã hóa thông qua không tí nào phiên bản nhỏ TLSv1 và do đó nếu tôi không cho phép các phiên bản 1.0 và 1.1 thì các yêu cầu này vẫn được mã hóa thành công với 1.2.

Điều này có đúng không?

Điểm:1
lá cờ cn

Trước hết, tôi chưa thấy bất kỳ thông tin cụ thể nào liên quan đến nội dung của trường ssl_version trong nhật ký ELB, đây sẽ là nơi chính xác để trả lời chính xác ý nghĩa của nhật ký ELB.

Điều đó nói rằng, trong loại bối cảnh này, chuỗi TLSv1 hợp lý nên được giải thích có nghĩa là TLS phiên bản 1.0.
Trong trường hợp cụ thể của bạn, điều này có nghĩa là những khách hàng đó dường như không hỗ trợ các phiên bản cao hơn (vì họ sẽ được mong đợi sẽ thích và sử dụng những phiên bản đó bất cứ khi nào có thể).

Điều đáng chú ý là các chuỗi như SSLv2, SSLv3, TLSv1, TLSv1.1, TLSv1.2, TLSv1.3 đặc biệt là khi được viết giống như thế này (và đôi khi là các biến thể nhỏ về chủ đề, tùy thuộc vào phần mềm liên quan) thường không phải là văn bản dạng tự do được tạo với bối cảnh chính xác hiện tại, mà là các mã định danh giao thức được sử dụng trong phần mềm cơ bản.

Đối với khả năng gây nhầm lẫn TLSv1 định danh được sử dụng rộng rãi cho TLS phiên bản 1.0, tôi nghĩ những gì chúng ta có thể đọc được ở đây chỉ đơn giản là các triển khai phổ biến (như openssl) đã bị loại bỏ do thay đổi chính sách phiên bản chỉ trở nên rõ ràng khi TLS 1.1 và các phiên bản sau được giới thiệu nhiều sau.
Tức là SSL đã có phiên bản 1.0, 2.0, 3.0, nhưng vì giao thức đã đổi tên thành TLS nên các phiên bản thay vào đó tuân theo mẫu 1.0, 1.1, 1.2, 1.3. Vào thời điểm TLS 1.0 được giới thiệu lần đầu tiên, tôi đoán rằng giả định đơn giản là phiên bản tiếp theo sẽ là 2.0 và việc tiếp tục mô hình định danh đơn giản hóa giống như trước đây sẽ tiếp tục có ý nghĩa.

Chú thích bên lề:
Đúng là như vậy Xoăn có các tùy chọn dòng lệnh giúp sử dụng thông minh --tlsv1 có nghĩa là một cái gì đó khác với --tlsv1.0, nhưng câu hỏi không phải là hướng dẫn như thế nào Xoăn nó được phép kết nối như thế nào, mà là phân tích cú pháp mục nhập nhật ký chỉ định là phiên bản chính xác mà một kết nối nhất định đã sử dụng.

Điểm:0
lá cờ in

Đó là lựa chọn của bạn nếu bạn muốn cho phép người dùng chuyển sang phiên bản thấp hơn (tất nhiên là có các lỗ hổng như poodle) hoặc từ chối nếu phiên bản mật mã hoặc tls không khớp. Bạn phải giao tiếp với người dùng cuối/khách hàng từ đây, bạn phải sử dụng phiên bản đã đề cập, nếu không kết nối sẽ bị từ chối.

Vì vậy, bây giờ nếu khách hàng nói rõ ràng rằng tôi muốn sử dụng phiên bản TLS thấp hơn nhưng từ máy chủ, bạn đang ngăn chặn phiên bản cũ, khách hàng sẽ không nâng cấp phiên bản nào cả. Trong trường hợp này, yêu cầu sẽ bị từ chối.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.