Apache禁用TLS1.0以符合PCI DSS合规标准的方法网站运
导读:网站运营网站运营最近在站长之家查自己博客的相关信息,注意到一个https评分的工具,其实就是借助著名的SSL/TLS安全评估报告 MySSL (https://myssl.co百度seo网站优化网站seo优化诊断工具。
最近在站长之家查自己博客的相关信息,注意到一个https评分的工具,其实就是借助著名的SSL/TLS安全评估报告 MySSL (https://myssl.com/)查询,余斗博客的检查结果中显示:PCI DSS不合规。 […]
最近在站长之家查自己博客的相关信息,注意到一个https评分的工具,其实就是借助著名的SSL/TLS安全评估报告MySSL(https://myssl.com/)查询,余斗博客的检查结果中显示:PCI DSS不合规。这还是余斗第一次看到,既然看到了就解决一下这个问题。
PCI DSS,全称Payment Card Industry Data Security Standard,第三方支付行业数据安全标准,是由PCI安全标准委员会制定,力在使国际上采用一致的数据安全措施。
PCI安全标准委员会官方发表博文将于2018年6月30号(最晚)禁用早期SSL/TLS,并实施更安全的加密协议(TLS v1.1或更高版本,强烈建议使用TLS v1.2)以满足PCI数据安全标准的要求,从而保护支付数据。
而MySSL则提前调整了PCI DSS合规判定标准(在原有的标准之上,支持TLS v1.0或更早的加密协议将会判定为不合规),方便您提前调整您的服务以避免违规的风险。
修改前检测结果
解决方案
评估兼容性后,禁用TLS1.0以达到PCI DSS合规
Nginx服务器下Apache的禁用TLS1.0方法
修改.conf文件的证书挂载代码(这个需要看个人之前是如何配置ssl的)中的ssl_protocols属性:
# 未知版本 ssl_protocols TLSv1.1 TLSv1.2; # Apache 2.2.22版 SSLProtocol TLSv1.1 # Apache 2.2.23版 SSLProtocol ALL -SSLv2 -SSLv3 -TLSv1 # Apache + mod_nss版 NSSProtocol TLSv1.1,TLSv1.2声明: 本文由我的SEOUC技术文章主页发布于:2023-05-26 ,文章Apache禁用TLS1.0以符合PCI DSS合规标准的方法网站运主要讲述标签,标题,Apache禁用TLS1.0以符合PCI DSS网站建设源码以及服务器配置搭建相关技术文章。转载请保留链接: https://www.seouc.com/article/web_9708.html