对于那些不知道Search.org是什么的网站,它是一个在每个类别上均对SSL Labs拥有完美A +评级的网站:(Search.org SSL Labs结果)。当我打开另一张有关无法在Chrome中使用的ECC证书的票证时,我意识到了该网站,其中一名响应者以该网站为例。
令我感到困惑的是,尽管该Protocol Support
报告的部分说该网站仅使用TLSv1.2 ...
TLS 1.2 Yes
TLS 1.1 No
TLS 1.0 No
SSL 3 No
SSL 2 No
显然不是这种情况,因为在该Handshake Simulation
部分下,它显示了一些模拟的较旧的客户端正在使用TLSv1.0进行连接...
Android 4.0.4 EC 384 (SHA256) TLS 1.0 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDH secp521r1 FS
Android 4.1.1 EC 384 (SHA256) TLS 1.0 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDH secp521r1 FS
Android 4.2.2 EC 384 (SHA256) TLS 1.0 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDH secp521r1 FS
Android 4.3 EC 384 (SHA256) TLS 1.0 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDH secp521r1 FS
Android 4.4.2 EC 384 (SHA256) TLS 1.2 TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 ECDH secp521r1 FS
这有点令人沮丧,因为如果我像这样在测试网站上禁用TLSv1.0,则...
# Apache example
SSLProtocol all -SSLv3 -SSLv2 -TLSv1
在我的测试网站上运行SSL Labs扫描对于一些较旧的客户端会产生以下结果:
Android 4.0.4 Server closed connection
Android 4.1.1 Server closed connection
Android 4.2.2 Server closed connection
Android 4.3 Server closed connection
Android 4.4.2 EC 384 (SHA256) TLS 1.2 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 ECDH secp256r1 FS
如何同时仅允许TLSv1.2连接,同时也支持较旧的客户端?