检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
证书/加密套件问题排查 如何解决证书链不完整? 如何解决证书与密钥不匹配问题? 如何解决HTTPS请求在部分手机访问异常? 如何处理“协议不受支持,客户端和服务器不支持一般 SSL 协议版本或加密套件”? 如何解决“网站被检测到:SSL/TLS 存在Bar Mitzvah Attack漏洞”?
如何处理“协议不受支持,客户端和服务器不支持一般 SSL 协议版本或加密套件”? 现象 域名接入WAF后,不能正常访问网站,提示“协议不受支持,客户端和服务器不支持一般 SSL 协议版本或加密套件”。 解决办法 建议您在TLS配置里,将“加密套件”切换为“默认加密套件”,具体操作请参见配置PCI DSS/3DS合规与TLS。
Attack漏洞是由RC4加密算法中一个问题所导致的。该问题能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户密码、信用卡数据和其他敏感信息泄露给黑客。 解决办法 建议您在TLS配置里,将“最低TLS版本”配置为“TLS v1.2”,“加密套件”配置为“加密套件2”,具体操作如请参见配置PCI
所有的TLS协议都可以访问网站。 支持配置的加密套件说明 WAF默认配置的加密套件为“加密套件1”,可以满足浏览器兼容性和安全性,各加密套件相关说明如表3所示。 表3 加密套件说明 加密套件名称 支持的加密算法 不支持的加密算法 说明 默认加密套件 说明: WAF默认给网站配置的是“加密套件1”,但是如果
执行以下命令,分别查看证书和私钥文件的MD5值: openssl x509 -noout -modulus -in <证书文件>|openssl md5 openssl rsa -noout -modulus -in <私钥文件>|openssl md5 判断证书和私钥文件的MD5值是否一致,如果
在配置TLS前,您可以先查看网站TLS版本。 WAF推荐配置的加密套件为“加密套件1”,可以满足浏览器兼容性和安全性,各加密套件相关说明如表2所示。 表2 加密套件说明 加密套件名称 支持的加密算法 不支持的加密算法 说明 默认加密套件 说明: WAF默认给网站配置的是“加密套件1”,但是如果请求信息不携带s
证书重构。证书全部导出到本地后,用记事本打开证书文件,按图5重组证书顺序,完成证书重构。 图5 证书重构 重新上传证书。 父主题: 证书/加密套件问题排查
PS请求访问异常。 图1 访问异常 原因 该问题是由于上传的证书链不完整, 解决办法 可参照如何解决证书链不完整?解决。 父主题: 证书/加密套件问题排查
aNULL:!eNULL:!DES:!MD5:!PSK:!RC4:!kRSA:!SRP:!3DES:!DSS:!EXP:!CAMELLIA:@STRENGTH cipher_2:加密算法为EECDH+AESGCM:EDH+AESGCM cipher_3:加密算法为ECDHE-RSA-AE
TP协议访问服务器时,会强制跳转为HTTPS协议,如图4所示。 此场景下,客户端访问网站和WAF转发请求到源站,均使用HTTPS加密传输,适用于需要加密传输的场景。 图4 HTTPS协议访问强制跳转模式 图4中红框内的参数配置是固定的配置,其他参数配置根据实际情况进行配置。 用户直接通过https://www
ID):访问密钥ID。与私有访问密钥关联的唯一标识符;访问密钥ID和私有访问密钥一起使用,对请求进行加密签名。 SK(Secret Access Key):与访问密钥ID结合使用的密钥,对请求进行加密签名,可标识发送方,并防止请求被修改。 使用AK/SK认证时,您可以基于签名算法使用AK/
aNULL:!eNULL:!DES:!MD5:!PSK:!RC4:!kRSA:!SRP:!3DES:!DSS:!EXP:!CAMELLIA:@STRENGTH cipher_2:加密算法为EECDH+AESGCM:EDH+AESGCM cipher_3:加密算法为ECDHE-RSA-AE
个人数据保护机制 为了确保网站访问者的个人数据(例如用户名、密码、手机号码等)不被未经过认证、授权的实体或者个人获取,WAF通过加密存储个人数据、控制个人数据访问权限以及记录操作日志等方法防止个人数据泄露,保证您的个人数据安全。 收集范围 对于触发攻击告警的请求,WAF在事件日志
aNULL:!eNULL:!DES:!MD5:!PSK:!RC4:!kRSA:!SRP:!3DES:!DSS:!EXP:!CAMELLIA:@STRENGTH cipher_2:加密算法为EECDH+AESGCM:EDH+AESGCM cipher_3:加密算法为ECDHE-RSA-AE
aNULL:!eNULL:!DES:!MD5:!PSK:!RC4:!kRSA:!SRP:!3DES:!DSS:!EXP:!CAMELLIA:@STRENGTH cipher_2:加密算法为EECDH+AESGCM:EDH+AESGCM cipher_3:加密算法为ECDHE-RSA-AE
全可靠。 表1 WAF的数据保护手段和特性 数据保护手段 简要说明 静态数据保护 WAF通过敏感数据加密保证用户流量中敏感数据的安全性。 传输中的数据保护 微服务间数据传输进行加密,防止数据在传输过程中泄露或被篡改。用户的配置数据传输采用安全协议HTTPS,防止数据被窃取。 数据完整性校验
AF中的防护情况并做出决策分析。 TLS加密配置 通过配置TLS最低版本和加密套件提升客户端访问域名的通道安全 HTTPS协议是由“TLS(Transport Layer Security,传输层安全性协议)+HTTP协议”构建的可进行加密传输、身份认证的网络协议。 当域名接入W
aNULL:!eNULL:!DES:!MD5:!PSK:!RC4:!kRSA:!SRP:!3DES:!DSS:!EXP:!CAMELLIA:@STRENGTH cipher_2:加密算法为EECDH+AESGCM:EDH+AESGCM cipher_3:加密算法为ECDHE-RSA-AE
String 错误码 error_msg String 错误信息 encoded_authorization_message String 编码 (加密) 后的详细拒绝原因,用户可以自行调用 STS 服务的decode-authorization-message接口进行解码,可参考STS5
String 错误码 error_msg String 错误信息 encoded_authorization_message String 编码 (加密) 后的详细拒绝原因,用户可以自行调用 STS 服务的decode-authorization-message接口进行解码,可参考STS5