安全传输层协议(Transport Layer Security,TLS)在两个通信应用程序之间提供保密性和数据完整性。HTTPS协议是由TLS+HTTP协议构建的可进行加密传输、身份认证的网络协议。当防护网站的“对外协议”使用了“HTTPS”时,您可以通过WAF为网站设置最低TLS版本和加密套件(多种加密算法的集合),对于低于最低TLS版本的请求,将无法正常访问网站,以满足行业客户的安全需求。
WAF默认配置的最低TLS版本为TLS v1.0,加密套件为加密套件1,为了确保网站安全,建议您将网站的最低TLS版本和TLS加密套件配置为安全性更高TLS版本和加密套件。
前提条件
- 已添加防护网站。
- 防护网站的“对外协议”使用了HTTPS协议。
约束条件
- 当防护网站的“对外协议”为“HTTP”时,HTTP协议不涉及TLS,请忽略该章节。
- 如果防护网站配置了多个服务器时,“对外协议”都配置为“HTTPS”时,才支持配置PCI DSS/3DS合规。
应用场景
WAF默认配置的最低TLS版本为“TLS v1.0”,为了确保网站安全,建议您根据业务实际需求进行配置,推荐配置的最低TLS版本如下表所示。
场景 | 最低TLS版本(推荐) | 防护效果 |
---|---|---|
网站安全性能要求很高(例如,银行金融、证券、电子商务等有重要商业信息和重要数据的行业) | TLS v1.2 | WAF将自动拦截TLS v1.0和TLS v1.1协议的访问请求。 |
网站安全性能要求一般(例如,中小企业门户网站) | TLS v1.1 | WAF将自动拦截TLS1.0协议的访问请求。 |
客户端APP无安全性要求,可以正常访问网站 | TLS v1.0 | 所有的TLS协议都可以访问网站。 |
WAF推荐配置的加密套件为“加密套件1”,可以满足浏览器兼容性和安全性,各加密套件相关说明如下表所示。
加密套件名称 支持的加密算法 不支持的加密算法 说明 默认加密套件
说明WAF默认给网站配置的是“加密套件1”,但是如果请求信息不携带sni信息,WAF就会选择缺省的“默认加密套件”。
ECDHE-RSA-AES256-SHA384
AES256-SHA256
RC4
HIGH
MD5
aNULL
eNULL
NULL
DH
EDH
AESGCM
兼容性:较好,支持的客户端较为广泛
安全性:一般
加密套件1
ECDHE-ECDSA-AES256-GCM-SHA384
HIGH
MEDIUM
LOW
aNULL
eNULL
DES
MD5
PSK
RC4
kRSA
3DES
DSS
EXP
CAMELLIA
推荐配置。
兼容性:较好,支持的客户端较为广泛
安全性:较高
加密套件2
EECDH+AESGCM
EDH+AESGCM
-
兼容性:一般,严格符合PCI DSS的FS要求,较低版本浏览器可能无法访问。
安全性:高
加密套件3
ECDHE-RSA-AES128-GCM-SHA256
ECDHE-RSA-AES256-GCM-SHA384
ECDHE-RSA-AES256-SHA384
RC4
HIGH
MD5
aNULL
eNULL
NULL
DH
EDH
兼容性:一般,较低版本浏览器可能无法访问。
安全性:高,支持ECDHE、DHE-GCM、RSA-AES-GCM多种算法。
加密套件4
ECDHE-RSA-AES256-GCM-SHA384
ECDHE-RSA-AES128-GCM-SHA256
ECDHE-RSA-AES256-SHA384
AES256-SHA256
RC4
HIGH
MD5
aNULL
eNULL
NULL
EDH
兼容性:较好,支持的客户端较为广泛
安全性:一般,新增支持GCM算法。
加密套件5
AES128-SHA:AES256-SHA
AES128-SHA256:AES256-SHA256
HIGH
MEDIUM
LOW
aNULL
eNULL
EXPORT
DES
MD5
PSK
RC4
DHE
仅支持RSA-AES-CBC算法。
加密套件6
ECDHE-ECDSA-AES256-GCM-SHA384
ECDHE-RSA-AES256-GCM-SHA384
ECDHE-ECDSA-AES128-GCM-SHA256
ECDHE-RSA-AES128-GCM-SHA256
ECDHE-ECDSA-AES256-SHA384
ECDHE-RSA-AES256-SHA384
ECDHE-ECDSA-AES128-SHA256
ECDHE-RSA-AES128-SHA256
-
兼容性:一般
安全性:较好
WAF提供的TLS加密套件对于高版本的浏览器及客户端都可以兼容,不能兼容部分老版本的浏览器,以TLS v1.0协议为例,加密套件不兼容的浏览器及客户端参考说明如下表所示。
说明建议您以实际客户端环境测试的兼容情况为准,避免影响现网业务。
加密套件不兼容的浏览器/客户端参考说明(TLS v1.0):
浏览器/客户端 | 默认加密套件 | 加密套件1 | 加密套件2 | 加密套件3 | 加密套件4 |
---|---|---|---|---|---|
Google Chrome 63 / macOS High Sierra 10.13.2 | × | √ | √ | √ | × |
Google Chrome 49 / Windows XP SP3 | × | × | × | × | × |
Internet Explorer 6 / Windows XP | × | × | × | × | × |
Internet Explorer 8 /Windows XP | × | × | × | × | × |
Safari 6/iOS 6.0.1 | √ | √ | × | √ | √ |
Safari 7/iOS 7.1 | √ | √ | × | √ | √ |
Safari 7/OS X 10.9 | √ | √ | × | √ | √ |
Safari 8/iOS 8.4 | √ | √ | × | √ | √ |
Safari 8/OS X 10.10 | √ | √ | × | √ | √ |
Internet Explorer 7/Windows Vista | √ | √ | × | √ | √ |
Internet Explorer 8~10/Windows 7 | √ | √ | × | √ | √ |
Internet Explorer 10/Windows Phone 8.0 | √ | √ | × | √ | √ |
Java 7u25 | √ | √ | × | √ | √ |
OpenSSL 0.9.8y | × | × | × | × | × |
Safari 5.1.9/OS X 10.6.8 | √ | √ | × | √ | √ |
Safari 6.0.4/OS X 10.8.4 | √ | √ | × | √ | √ |
系统影响
- PCI DSS
- 开启PCI DSS合规认证后,不能修改TLS最低版本和加密套件,且最低TLS版本将设置为“TLS v1.2”,加密套件设置为EECDH+AESGCM:EDH+AESGCM。
- 开启PCI DSS合规认证后,如果您需要修改TLS最低版本和加密套件,请关闭该认证。
- PCI 3DS
- 开启PCI 3DS合规认证后,不能修改TLS最低版本,且最低TLS版本将设置为“TLS v1.2”。
- 开启PCI 3DS合规认证后,您将不能关闭该认证,请根据业务实际需求进行操作。
操作步骤
-
登录管理控制台。
-
单击管理控制台右上角的,选择区域。
-
单击页面左上方的,选择“安全 > Web应用防火墙(独享版)”。
-
在左侧导航树中,选择“网站设置”,进入“网站设置”页面。
-
在目标网站所在行的“域名”列中,单击目标网站,进入网站基本信息页面。
-
在“合规认证”行,可以勾选“PCI DSS”或“PCI 3DS”开启合规认证,也可以在“TLS配置”所在行,单击编辑按钮修改TLS配置。
-
勾选“PCI DSS”,系统弹出“警告”对话框,单击“确定”,开启该合规认证。
说明选择开启PCI DSS合规认证后,您将不能修改TLS最低版本和加密套件。
-
勾选“PCI 3DS”,系统弹出“警告”对话框,单击“确定”,开启该合规认证。
说明选择开启PCI 3DS合规认证后,您将不能修改TLS最低版本。
选择开启PCI 3DS合规认证后,您将不能关闭该认证,请根据业务实际需求进行操作。
-
-
在弹出的“TLS配置”对话框中,选择最低TLS版本和加密套件,如下图所示。
选择“最低TLS版本”,相关说明如下:
- 默认为TLS v1.0版本,TLS v1.0及以上版本的请求可以访问域名。
- 选择TLS v1.1版本时,TLS v1.1及以上版本的请求可以访问域名。
- 选择TLS v1.2版本时,TLS v1.2及以上版本的请求可以访问域名。
-
单击“确定”,TLS配置完成。
生效条件
如果“最低TLS版本”配置为“TLS v1.2”,则TLS v1.2协议可以正常访问网站,TLS v1.1及以下协议不能正常访问网站。