禁用不安全的SSL证书协议版本是提高服务器安全性的重要步骤。根据你的服务器类型,按照下面方法进行配置,并确保只启用安全的协议版本(TLS1.2和TLS1.3),下面是具体常见服务器的操作指南:

一、通用原则

禁用不安全协议

SSLv2 和 SSLv3(存在严重漏洞,如 POODLE)

TLS 1.0 和 TLS 1.1(已逐步淘汰)

仅启用安全协议

TLS 1.2 和 TLS 1.3(推荐)。

二、服务器配置方法

1. Apache HTTP Server

修改配置文件(如 httpd.conf 或 ssl.conf):

apache

禁用不安全协议,仅启用 TLS 1.2+

SSLProtocol -all +TLSv1.2 +TLSv1.3

可选:调整加密套件(增强安全性)

SSLCipherSuite HIGH:!aNULL:!MD5:!3DES

重启服务:

sudo systemctl restart apache2

2. Nginx

修改配置文件(如 nginx.conf):

nginx

server {

listen 443 ssl;

ssl_protocols TLSv1.2 TLSv1.3;  # 仅允许 TLS 1.2/1.3

ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384';

}

重启服务:

sudo systemctl restart nginx

3. Windows IIS (Internet Information Services)

打开 注册表编辑器(regedit)。

导航路径:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols

为每个不安全协议创建子项(如 SSL 2.0、TLS 1.0),并在其下新建 Server 项。

在 Server 中创建 DWORD 值 Enabled = 0(禁用协议):

示例:禁用 TLS 1.0:

HKEY_LOCAL_MACHINE\...\Protocols\TLS 1.0\Server\Enabled = 0

重启服务器生效。

4. Tomcat

修改 conf/server.xml:

xml

<Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol"

sslEnabledProtocols="TLSv1.2,TLSv1.3"  <!-- 仅启用 TLS 1.2+ -->

ciphers="TLS_AES_256_GCM_SHA384, ..." />

三、验证配置

使用在线工具:

SSL Labs SSL Test

检查协议支持情况,确保 SSLv2/3 和 TLS 1.0/1.1 显示为 不支持。

命令行验证(OpenSSL):

bash

测试 TLS 1.1 是否被禁用(应连接失败)

openssl s_client -connect your-domain.com:443 -tls1_1

四、注意事项

兼容性

禁用旧协议可能导致老旧客户端(如 Windows XP、Android 4.x)无法访问。确保用户已升级到支持 TLS 1.2+ 的系统。

备份配置

修改前备份服务器配置文件或注册表。

操作系统级设置

Linux:可通过 /etc/ssl/openssl.cnf 调整默认协议。

Windows:使用组策略或 IISCrypto 工具可视化配置。

用户通过以上几点步骤,可有效禁用不安全的 SSL证书版本,提升服务器安全性。完成后务必进行验证!