
SSL
文章平均质量分 68
bkspiderx
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
libwebsockets-3.2.1支持ssl3.0问题:解决“使用已过时函数/声明”的警告信息
这段 CMake 命令通过设置CMAKE_C_FLAGS变量添加-Wno-deprecated-declarations编译选项,用于禁用C代码中使用已过时函数/声明时的警告。文章说明了该标志的作用原理,并对比介绍了C++的对应设置方式(CMAKE_CXX_FLAGS)。同时指出该方案仅屏蔽警告而非解决问题,建议长期仍应升级过时代码,并提醒不同编译器(如MSVC)需要使用不同选项。适用于需要临时抑制过时接口警告但保持编译通过的场景。原创 2025-08-08 13:36:22 · 174 阅读 · 0 评论 -
安全扫描:目标主机支持RSA密钥交换问题
Nginx中禁用RSA加密算法需配置ssl_ciphers排除所有含RSA的套件,仅保留ECDSA等非RSA算法。具体步骤:1)修改配置文件,设置ssl_ciphers为HIGH:!aNULL:!MD5:!RSA;2)推荐使用ECDSA证书;3)验证配置后重载Nginx。注意事项:需确保使用ECDSA证书避免兼容问题,且评估客户端支持情况。该方案能提升安全性,避免RSA潜在风险。原创 2025-08-04 17:11:02 · 1718 阅读 · 0 评论 -
安全扫描:目标使用过期的TLS1.0 版协议问题
本文介绍如何在Nginx中禁用不安全的TLS 1.0协议。主要步骤包括:修改Nginx配置文件(nginx.conf或站点配置),在HTTPS server块中添加或修改ssl_protocols指令,移除TLSv1并保留TLS 1.2和1.3;配置完成后需测试语法并重载Nginx;最后通过SSL Labs或openssl工具验证是否生效。禁用后可能影响旧设备访问,建议仅保留TLS 1.2/1.3以提升安全性。原创 2025-08-04 17:05:17 · 665 阅读 · 0 评论 -
解决自签名证书HTTPS告警:强制使用SHA-256算法生成证书
在使用OpenSSL生成自签名证书时,现代浏览器可能因默认使用SHA-1哈希算法而提示不安全连接。为解决此问题,需强制使用SHA-256算法生成证书。具体步骤包括:配置环境变量、生成自签名根证书、生成用户证书请求和私钥、用根证书签名用户证书,并生成PKCS12格式证书。关键操作是在生成证书请求和签名时添加 -sha256 选项。此外,需确保根证书导入浏览器的受信任根证书颁发机构列表,并注意根证书更新时需重新生成所有用户证书。通过全流程使用SHA-256算法,可有效解决浏览器告警问题,适用于本地开发和测试环境原创 2025-05-22 16:31:43 · 956 阅读 · 0 评论 -
HTTPS自签名证书生成
HTTPS自签名证书生成步骤和要点原创 2024-07-04 16:16:13 · 1548 阅读 · 0 评论