Apache禁用TLS1.0以符合PCI DSS合規標準的方法網站運
導讀:網站運營網站運營最近在站長之家查自己博客的相關信息,注意到一個https評分的工具,其實就是借助著名的SSL/TLS安全評估報告 MySSL (https://myssl.co百度seo網站優化網站seo優化診斷工具。
最近在站長之家查自己博客的相關信息,注意到一個https評分的工具,其實就是借助著名的SSL/TLS安全評估報告 MySSL (https://myssl.com/)查詢,余斗博客的檢查結果中顯示:PCI DSS不合規。 […]
最近在站長之家查自己博客的相關信息,注意到一個https評分的工具,其實就是借助著名的SSL/TLS安全評估報告MySSL(https://myssl.com/)查詢,余斗博客的檢查結果中顯示:PCI DSS不合規。這還是余斗第一次看到,既然看到了就解決一下這個問題。
PCI DSS,全稱Payment Card Industry Data Security Standard,第三方支付行業數據安全標準,是由PCI安全標準委員會制定,力在使國際上采用一致的數據安全措施。
PCI安全標準委員會官方發表博文將于2018年6月30號(最晚)禁用早期SSL/TLS,并實施更安全的加密協議(TLS v1.1或更高版本,強烈建議使用TLS v1.2)以滿足PCI數據安全標準的要求,從而保護支付數據。
而MySSL則提前調整了PCI DSS合規判定標準(在原有的標準之上,支持TLS v1.0或更早的加密協議將會判定為不合規),方便您提前調整您的服務以避免違規的風險。
修改前檢測結果
解決方案
評估兼容性后,禁用TLS1.0以達到PCI DSS合規
Nginx服務器下Apache的禁用TLS1.0方法
修改.conf文件的證書掛載代碼(這個需要看個人之前是如何配置ssl的)中的ssl_protocols屬性:
# 未知版本 ssl_protocols TLSv1.1 TLSv1.2; # Apache 2.2.22版 SSLProtocol TLSv1.1 # Apache 2.2.23版 SSLProtocol ALL -SSLv2 -SSLv3 -TLSv1 # Apache + mod_nss版 NSSProtocol TLSv1.1,TLSv1.2聲明: 本文由我的SEOUC技術文章主頁發布于:2023-05-26 ,文章Apache禁用TLS1.0以符合PCI DSS合規標準的方法網站運主要講述標簽,標題,Apache禁用TLS1.0以符合PCI DSS網站建設源碼以及服務器配置搭建相關技術文章。轉載請保留鏈接: http://www.bifwcx.com/article/web_9708.html