<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[HTTPS 安全最佳实践]]></title><description><![CDATA[这里有关于如何正确用好HTTPS、HTTP/2的一些分享。]]></description><link>https://blog.myssl.com/</link><image><url>https://blog.myssl.com/favicon.png</url><title>HTTPS 安全最佳实践</title><link>https://blog.myssl.com/</link></image><generator>Ghost 2.1</generator><lastBuildDate>Thu, 20 Mar 2025 02:11:40 GMT</lastBuildDate><atom:link href="https://blog.myssl.com/rss/" rel="self" type="application/rss+xml"/><ttl>60</ttl><item><title><![CDATA[常见弱密钥以及修复建议]]></title><description><![CDATA[<h2 id="-anonymous-">服务器使用了anonymous套件</h2><p>匿名加密套件检测（CVE-2007-1858），支持对SSL3.0、TLS1.0、TLS1.1、TLS1.2多种协议，19个ANON类加密套件，包含DES、AES、CAMELLIA和ARIA等算法。</p><p>TLS_DH_ANON_WITH_AES_256_GCM_SHA384<br>TLS_DH_ANON_WITH_AES_128_GCM_SHA256<br>TLS_DH_ANON_WITH_AES_256_CBC_SHA256<br>TLS_DH_ANON_WITH_AES_256_CBC_SHA<br>TLS_DH_ANON_</p>]]></description><link>https://blog.myssl.com/weak-key-fix/</link><guid isPermaLink="false">6161580e12a5d60001864713</guid><category><![CDATA[tls配置]]></category><category><![CDATA[合规]]></category><category><![CDATA[ssl]]></category><category><![CDATA[tls]]></category><category><![CDATA[SSL证书]]></category><category><![CDATA[最佳实践]]></category><dc:creator><![CDATA[koco.zhang]]></dc:creator><pubDate>Tue, 12 Oct 2021 05:31:10 GMT</pubDate><media:content url="https://blog.myssl.com/content/images/2021/10/Snipaste_2021-10-09_16-45-36.png" medium="image"/><content:encoded><![CDATA[<h2 id="-anonymous-">服务器使用了anonymous套件</h2><img src="https://blog.myssl.com/content/images/2021/10/Snipaste_2021-10-09_16-45-36.png" alt="常见弱密钥以及修复建议"><p>匿名加密套件检测（CVE-2007-1858），支持对SSL3.0、TLS1.0、TLS1.1、TLS1.2多种协议，19个ANON类加密套件，包含DES、AES、CAMELLIA和ARIA等算法。</p><p>TLS_DH_ANON_WITH_AES_256_GCM_SHA384<br>TLS_DH_ANON_WITH_AES_128_GCM_SHA256<br>TLS_DH_ANON_WITH_AES_256_CBC_SHA256<br>TLS_DH_ANON_WITH_AES_256_CBC_SHA<br>TLS_DH_ANON_WITH_AES_128_CBC_SHA256<br>TLS_DH_ANON_WITH_AES_128_CBC_SHA<br>TLS_DH_ANON_WITH_3DES_EDE_CBC_SHA<br>TLS_DH_ANON_WITH_RC4_128_MD5<br>TLS_DH_ANON_EXPORT_WITH_RC4_40_MD5<br>TLS_DH_ANON_WITH_DES_CBC_SHA<br>TLS_DH_ANON_WITH_CAMELLIA_128_CBC_SHA256<br>TLS_DH_ANON_WITH_CAMELLIA_128_GCM_SHA256<br>TLS_DH_ANON_WITH_CAMELLIA_256_GCM_SHA384<br>TLS_DH_ANON_WITH_CAMELLIA_128_CBC_SHA<br>TLS_DH_ANON_WITH_CAMELLIA_256_CBC_SHA<br>TLS_DH_ANON_WITH_ARIA_128_CBC_SHA256<br>TLS_DH_ANON_WITH_ARIA_256_CBC_SHA384<br>TLS_DH_ANON_WITH_ARIA_128_GCM_SHA256<br>TLS_DH_ANON_WITH_ARIA_256_GCM_SHA384</p><p>以上都是不安全套件，存在严重安全风险。</p><h3 id="-anonymous--1">如何解决使用了anonymous套件？</h3><p><a href="https://ssl-config.mozilla.org/">SSL 配置生成器</a> <a href="https://ssl-config.mozilla.org/">https://ssl-config.mozilla.org/</a></p><h2 id="-">服务器支持不安全的加密套件</h2><p>不安全的加密套件，容易被攻击者破解，从而解密两端加密信息，影响网站安全。</p><h3 id="--1">如何设置安全的加密套件？</h3><p><a href="https://ssl-config.mozilla.org/">SSL 配置生成器</a> <a href="https://ssl-config.mozilla.org/">https://ssl-config.mozilla.org/</a></p><h3 id="-64bits-3des-des-rc2-idea-"><strong>不建议加密协议上使用64bits块加密套件（3DES/DES/RC2/IDEA）</strong></h3><h3 id="-64bits-">怎么解决使用了64bits块加密套件?</h3><p><a href="https://ssl-config.mozilla.org/">SSL 配置生成器</a> <a href="https://ssl-config.mozilla.org/">https://ssl-config.mozilla.org/</a></p><h2 id="rc4-">RC4密码套件</h2><p>2015年3月26日，国外数据安全公司Imperva的研究员Itsik Mantin在BLACK HAT ASIA 2015发表论文《Attacking SSL when using RC4》阐述了利用存在了13年之久的RC4漏洞——不变性弱密钥（《Weakness in the Key Scheduling Algorithm of RC4》,FMS 发表于2001年）进行的攻击，并命名为“受戒礼”攻击（Bar Mitzvah Attack）。</p><p>根据《Attacking SSL when using RC4》中的阐述，漏洞的成因主要在于不变性弱密钥是RC4密钥中的一个L型的图形，它一旦存在于RC4的密钥中，在整个初始化的过程之中保持状态转换的完整性。这个完整的部分包括置换过程中的最低有效位，在由RPGA算法处理的时候，决定伪随机输出流的最低有效位。这些偏差的流字节和明文进行过异或，导致密文中会泄露重要明文信息。</p><h3 id="-rc4-">怎么解决使用了RC4密码套件?</h3><p>如果您的服务器需要支持IE6这种古董级别的浏览器，那么可以支持SSLv3版本协议，如果说对兼容性没有太大的需求，只要主流的浏览器能够访问那么就不要支持3DES系列的加密套件，如果说想要在保证安全性的同时，也要有最好的兼容性，那么就可以采取TLS1.x协议+FS加密套件配置方式进行配置。</p><p>服务采用了TLSv1.0+TLSv1.1+TLSv1.2的SSL协议，安全加密套件使用了不带RC4的加密套件，并且设置了优先使用FS系列加密套件。</p><h2 id="--2">服务器不支持安全的密钥交换参数</h2><h3 id="--3">如何设置安全的密钥交换参数？</h3><p><a href="https://ssl-config.mozilla.org/">SSL 配置生成器</a> <a href="https://ssl-config.mozilla.org/">https://ssl-config.mozilla.org/</a></p><h2 id="-diffie-hellman-dh-">服务器支持弱Diffie-Hellman(DH)密钥交换参数</h2><p>Diffie-Hellman:一种确保共享KEY安全穿越不安全网络的方法，它是OAKLEY的一个组成部分。Whitefield与Martin Hellman在1976年提出了一个奇妙的密钥交换协议，称为Diffie-Hellman密钥交换协议/算法(Diffie-Hellman Key Exchange/Agreement Algorithm).这个机制的巧妙在于需要安全通信的双方可以用这个方法确定对称密钥。然后可以用这个密钥进行加密和解密。但是注意，这个密钥交换协议/算法只能用于密钥的交换，而不能进行消息的加密和解密。双方确定要用的密钥后，要使用其他对称密钥操作加密算法实现加密和解密消息。</p><h3 id="-diffie-hellman-dh--1">怎么解决弱Diffie-Hellman(DH)密钥交换参数?</h3><p>服务采用了TLSv1.0+TLSv1.1+TLSv1.2的SSL协议，安全加密套件使用了不带RC4的加密套件，并且设置了优先使用FS系列加密套件。</p><h2 id="-aead-">没有使用AEAD系列加密套件</h2><p>AEAD的全称是Authenticated encryption (AE) and authenticated encryption with associated data (AEAD, variant of AE)。也就是带附加数据的加密和验证算法。</p><p>常见的 AEAD 算法如下：</p><ul><li>AES-128-GCM</li><li>AES-192-GCM</li><li>AES-256-GCM</li><li>ChaCha20-IETF-Poly1305</li><li>XChaCha20-IETF-Poly1305</li></ul><h3 id="--4">怎么解决加密套件问题?</h3><p>使用以RSA和ECDSA键为对象的以下套件配置作为起点：</p><p>TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256<br>TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384<br>TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA<br>TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA<br>TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256<br>TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384<br>TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256<br>TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384<br>TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA<br>TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA<br>TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256<br>TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384<br>TLS_DHE_RSA_WITH_AES_128_GCM_SHA256<br>TLS_DHE_RSA_WITH_AES_256_GCM_SHA384<br>TLS_DHE_RSA_WITH_AES_128_CBC_SHA<br>TLS_DHE_RSA_WITH_AES_256_CBC_SHA<br>TLS_DHE_RSA_WITH_AES_128_CBC_SHA256<br>TLS_DHE_RSA_WITH_AES_256_CBC_SHA256</p><h2 id="-fs-">没有优先使用FS系列加密套件</h2><h3 id="--5">怎么解决加密套件问题?</h3><p>需要配置符合PFS规范的加密套件，推荐配置：</p><p>ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4:!DH:!DHE</p><p>需要在服务端TLS协议中启用TLS1.2，推荐配置：TLSv1 TLSv1.1 TLSv1.2;</p><h2 id="-ssl3-">服务器只使用SSL3作为最好的协议</h2><p>ssl3 存在POODLE漏洞，并且最新浏览器的兼容性较差，不支持最新的安全特性。</p><h3 id="--6">如何设置服务器协议？</h3><p>推荐配置：TLSv1 TLSv1.1 TLSv1.2;  <a href="https://ssl-config.mozilla.org/">SSL 配置生成器</a></p><h2 id="-tlsv1-2-">服务器仅支持老的协议，没有启用安全性与兼容性最佳的TLSv1.2协议</h2><h3 id="-tlsv1-2--1">怎么支持TLSv1.2协议？</h3><p><a href="https://ssl-config.mozilla.org/">SSL 配置生成器</a> <a href="https://ssl-config.mozilla.org/">https://ssl-config.mozilla.org/</a></p><h2 id="-sslv3-">启用了SSLv3协议</h2><p>POODLE（在降级的传统加密上填充Oracle）是2014年10月14日发现的一个漏洞，它使攻击者可以通过执行中间人攻击来使用SSLv3协议读取任何加密信息。尽管许多程序使用SSLv3作为后备，但它已经到了应禁用的地步-因为许多客户端可能被迫使用SSLv3。强制客户端进入SSLv3会增加发生攻击的机会。本文将向您展示如何在当今常用的某些软件应用程序中禁用SSLv3。</p><h3 id="-sslv3--1">怎么关闭SSLv3协议?</h3><p>推荐配置：TLSv1 TLSv1.1 TLSv1.2;  <a href="https://ssl-config.mozilla.org/">SSL 配置生成器</a></p><h2 id="-http-">主页面引用了不安全的HTTP资源</h2><p>HTTP 协议在传输过程中是明文数据，很容易被第三方劫持和修改。</p><h3 id="-http--1">怎么解决不安全HTTP资源?</h3><p>引用的资源都是用 Https 请求进行替换。</p><h3 id="-hsts-max-age-180-15768000-"><strong>使用HSTS，但是使用的max-age属性小于180天(15768000秒)</strong></h3><p><strong>HTTP严格传输安全</strong>（英语：<strong>H</strong>TTP <strong>S</strong>trict <strong>T</strong>ransport <strong>S</strong>ecurity，缩写：<strong>HSTS</strong>）是一套由互联网工程任务组发布的互联网安全策略机制。网站可以选择使用HSTS策略，来让浏览器强制使用HTTPS与网站进行通信，以减少会话劫持风险。</p><p>HSTS可以用来抵御SSL剥离攻击。SSL剥离攻击是中间人攻击的一种，由Moxie Marlinspike于2009年发明。他在当年的黑帽大会上发表的题为“New Tricks For Defeating SSL In Practice”的演讲中将这种攻击方式公开。SSL剥离的实施方法是阻止浏览器与服务器创建HTTPS连接。它的前提是用户很少直接在地址栏输入<code>https://</code>，用户总是通过点击链接或3xx重定向，从HTTP页面进入HTTPS页面。所以攻击者可以在用户访问HTTP页面时替换所有<code>https://</code>开头的链接为<code>http://</code>，达到阻止HTTPS的目的。</p><p>HSTS可以很大程度上解决SSL剥离攻击，因为只要浏览器曾经与服务器创建过一次安全连接，之后浏览器会强制使用HTTPS，即使链接被换成了HTTP。</p><p>另外，如果中间人使用自己的自签名证书来进行攻击，浏览器会给出警告，但是许多用户会忽略警告。HSTS解决了这一问题，一旦服务器发送了HSTS字段，将不再允许用户忽略警告。</p><h3 id="-hsts">怎么设置HSTS?</h3><p>HSTS的作用是强制客户端（如浏览器）使用HTTPS与服务器创建连接。服务器开启HSTS的方法是，当客户端通过HTTPS发出请求时，在服务器返回的超文本传输协议（HTTP）响应头中包含<code>Strict-Transport-Security</code>字段。非加密传输时设置的HSTS字段无效。</p><p>比如，<a href="https://example.com/">https://example.com/</a> 的响应头含有<code>Strict-Transport-Security: max-age=31536000; includeSubDomains</code>。这意味着两点：</p><ol><li>在接下来的31536000秒（即一年）中，浏览器向example.com或其子域名发送HTTP请求时，必须采用HTTPS来发起连接。比如，用户点击超链接或在地址栏输入 <a href="http://www.example.com/">http://www.example.com/</a> ，浏览器应当自动将 http 转写成 https，然后直接向 <a href="https://www.example.com/">https://www.example.com/</a> 发送请求。</li><li>在接下来的一年中，如果 example.com 服务器发送的TLS证书无效，用户不能忽略浏览器警告继续访问网站。</li></ol><h2 id="--7">参考网址：</h2><p> <a href="https://ssl-config.mozilla.org/">SSL 配置生成器</a> <a href="https://ssl-config.mozilla.org/">https://ssl-config.mozilla.org/</a></p>]]></content:encoded></item><item><title><![CDATA[证书相关问题以及修复建议]]></title><description><![CDATA[<h2 id="-">使用了不可信的证书</h2><p>证书由正规机构签发，拥有完整证书链，并且根证书在系统和浏览器中可信。证书签发过程可查，可追踪。</p><h3 id="--1">怎么解决证书不可信?</h3><p>申请或购买正规证书提供商的证书。</p><h2 id="--2">证书链不完整</h2><p>证书与上级签发证书组成的可信链，是浏览器检查网站是否可信的关键，不完整的证书链有一定概率导致浏览器判定网站为不可信。</p><h3 id="--3">怎么解决证书链不完整?</h3><p>证书链下载  <a href="https://myssl.com/chain_download.html">https://myssl.com/chain_download.html</a></p><p>输入域名或者上传证书文件，下载补全的证书链信息</p><h2 id="-symantec-pki-2016-6-1-">使用了Symantec旧PKI平台在2016年6月1日前签发的证书</h2><p><strong>关于Symantec旧平台签发的证书升级提示说明 </strong><a href="https://blog.myssl.com/symantec-update-tip/">https://blog.myssl.com/symantec-update-tip/</a></p><h2 id="-ct-">使用了不符合CT政策的证书</h2><p>Chrome 证书透明度（CT）相关政策 <a href="https://blog.myssl.com/chrome-certificates-transparency-ct-policy/">https://blog.myssl.com/chrome-certificates-transparency-ct-policy/</a></p><p>Apple 证书透明度（CT）相关政策 <a href="https://blog.myssl.com/apple-ct-policy/">https://blog.myssl.com/apple-ct-policy/</a></p><h3 id="-ct--1">怎么解决不符合 CT</h3>]]></description><link>https://blog.myssl.com/cert-fix/</link><guid isPermaLink="false">616157e512a5d60001864711</guid><category><![CDATA[https]]></category><category><![CDATA[合规]]></category><category><![CDATA[SSL证书]]></category><category><![CDATA[cert]]></category><dc:creator><![CDATA[koco.zhang]]></dc:creator><pubDate>Tue, 12 Oct 2021 05:31:02 GMT</pubDate><media:content url="https://blog.myssl.com/content/images/2021/10/Snipaste_2021-10-09_17-02-14.png" medium="image"/><content:encoded><![CDATA[<h2 id="-">使用了不可信的证书</h2><img src="https://blog.myssl.com/content/images/2021/10/Snipaste_2021-10-09_17-02-14.png" alt="证书相关问题以及修复建议"><p>证书由正规机构签发，拥有完整证书链，并且根证书在系统和浏览器中可信。证书签发过程可查，可追踪。</p><h3 id="--1">怎么解决证书不可信?</h3><p>申请或购买正规证书提供商的证书。</p><h2 id="--2">证书链不完整</h2><p>证书与上级签发证书组成的可信链，是浏览器检查网站是否可信的关键，不完整的证书链有一定概率导致浏览器判定网站为不可信。</p><h3 id="--3">怎么解决证书链不完整?</h3><p>证书链下载  <a href="https://myssl.com/chain_download.html">https://myssl.com/chain_download.html</a></p><p>输入域名或者上传证书文件，下载补全的证书链信息</p><h2 id="-symantec-pki-2016-6-1-">使用了Symantec旧PKI平台在2016年6月1日前签发的证书</h2><p><strong>关于Symantec旧平台签发的证书升级提示说明 </strong><a href="https://blog.myssl.com/symantec-update-tip/">https://blog.myssl.com/symantec-update-tip/</a></p><h2 id="-ct-">使用了不符合CT政策的证书</h2><p>Chrome 证书透明度（CT）相关政策 <a href="https://blog.myssl.com/chrome-certificates-transparency-ct-policy/">https://blog.myssl.com/chrome-certificates-transparency-ct-policy/</a></p><p>Apple 证书透明度（CT）相关政策 <a href="https://blog.myssl.com/apple-ct-policy/">https://blog.myssl.com/apple-ct-policy/</a></p><h3 id="-ct--1">怎么解决不符合 CT 政策?</h3><p>申请或购买符合 CT 政策的证书提供商的证书</p><h2 id="-2048-">证书公钥长度低于2048位</h2><p>使用位数较于 2048 的公钥，有一定几率被攻击者破解，影响网站安全。</p><h3 id="-2048--1">怎么解决低于2048位的公钥?</h3><p>到正规证书提供商申请证书，并使用密码强度较高和长度大于等于2048位的密钥算法。</p><h2 id="-md5-">证书使用MD5签名算法</h2><p>证书使用MD5 签名容易被攻击者破解，影响网站安全。</p><h3 id="--4">如何申请安全证书？</h3><p>到正规证书提供商申请证书，并使用签名强度较高的算法。</p><h2 id="-sha1-">服务器证书使用SHA1弱签名算法</h2><p>证书使用SHA1签名容易被攻击者破解，影响网站安全。</p><h3 id="--5">如何申请安全证书？</h3><p>到正规证书提供商申请证书，并使用签名强度较高的算法。</p><h2 id="--6">证书被吊销</h2><p>常见吊销原因有：</p><ul><li>网站私钥泄漏</li><li>不合规签发的证书</li></ul><h3 id="--7">怎么解决证书吊销？</h3><p>到正规证书提供商询问吊销原因并重新申请证书。</p>]]></content:encoded></item><item><title><![CDATA[常见漏洞以及修复方法]]></title><description><![CDATA[<h2 id="drown-">Drown漏洞 </h2><p>  "DROWN"全称是 Decrypting RSA with Obsolete and Weakened Necryption，是指"利用过时的脆弱加密算法来对RSA算法进破解"，主要针对SSLv2协议漏洞来对TLS进行跨协议攻击。</p><p>  "DROWN攻击"主要影响支持SSLv2的服务端和客户端。SSLv2是一种古老的协议，许多客户端已经不支持使用，但由于配置上的问题，许多服务器仍然支持SSLv2。</p><p>  "DROWN"使得攻击者可以通过发送probe到支持SSLv2的使用相同密钥的服务端和客户端解密TLS通信。例如：将相同的私钥同时用在Web服务端和Email服务端，如果Email服务支持SSLv2，但web服务不支持，那么攻击者仍然能够利用EMAIL服务的SSLv2漏洞获取到web服务器的TLS连接数据。</p><h3 id="-drown-">如何预防DROWN漏洞？</h3><ol><li>这里建议用户不要用相同的私钥生成多张SSL证书，也不要将同一张SSL证书部署在多台服务器上。建议在每台服务器上均部署独立的SSL证书，这样攻击者将无法利用其它服务器的漏洞，对关键服务器进行攻击，即使其中一台服务器出现问题也不会影响其他服务器的正常运行。</li><li>关闭所有服务器的SSLv2协议。</li><li>如果使用了OpenSSL，大家可以参考OpenSSL官方给出的<a href="https://www.openssl.org/blog/blog/2016/03/01/an-openssl-users-guide-to-drown/">DROWN修复指南</a></li></ol><h2 id="freak-">FREAK漏洞</h2><p>FREAK漏洞<em>（全称：Factoring RSA Export Keys，<strong>中文</strong>：分解RSA出口级密钥）</em>是SSL/TLS协议中的密码学安全漏洞。</p><p>1990年代时，美国对于货物的出口设立了一些规定，</p>]]></description><link>https://blog.myssl.com/bug-fix/</link><guid isPermaLink="false">6161524a12a5d6000186470c</guid><category><![CDATA[tls漏洞]]></category><category><![CDATA[漏洞]]></category><category><![CDATA[安全漏洞]]></category><dc:creator><![CDATA[koco.zhang]]></dc:creator><pubDate>Tue, 12 Oct 2021 05:30:35 GMT</pubDate><media:content url="https://blog.myssl.com/content/images/2021/10/Snipaste_2021-10-09_16-42-14.png" medium="image"/><content:encoded><![CDATA[<h2 id="drown-">Drown漏洞 </h2><img src="https://blog.myssl.com/content/images/2021/10/Snipaste_2021-10-09_16-42-14.png" alt="常见漏洞以及修复方法"><p>  "DROWN"全称是 Decrypting RSA with Obsolete and Weakened Necryption，是指"利用过时的脆弱加密算法来对RSA算法进破解"，主要针对SSLv2协议漏洞来对TLS进行跨协议攻击。</p><p>  "DROWN攻击"主要影响支持SSLv2的服务端和客户端。SSLv2是一种古老的协议，许多客户端已经不支持使用，但由于配置上的问题，许多服务器仍然支持SSLv2。</p><p>  "DROWN"使得攻击者可以通过发送probe到支持SSLv2的使用相同密钥的服务端和客户端解密TLS通信。例如：将相同的私钥同时用在Web服务端和Email服务端，如果Email服务支持SSLv2，但web服务不支持，那么攻击者仍然能够利用EMAIL服务的SSLv2漏洞获取到web服务器的TLS连接数据。</p><h3 id="-drown-">如何预防DROWN漏洞？</h3><ol><li>这里建议用户不要用相同的私钥生成多张SSL证书，也不要将同一张SSL证书部署在多台服务器上。建议在每台服务器上均部署独立的SSL证书，这样攻击者将无法利用其它服务器的漏洞，对关键服务器进行攻击，即使其中一台服务器出现问题也不会影响其他服务器的正常运行。</li><li>关闭所有服务器的SSLv2协议。</li><li>如果使用了OpenSSL，大家可以参考OpenSSL官方给出的<a href="https://www.openssl.org/blog/blog/2016/03/01/an-openssl-users-guide-to-drown/">DROWN修复指南</a></li></ol><h2 id="freak-">FREAK漏洞</h2><p>FREAK漏洞<em>（全称：Factoring RSA Export Keys，<strong>中文</strong>：分解RSA出口级密钥）</em>是SSL/TLS协议中的密码学安全漏洞。</p><p>1990年代时，美国对于货物的出口设立了一些规定，从而引入了这个漏洞。规定中指出，美国软件制造商出口的软件只能使用512位及以下的RSA加密。此举是为了便于NSA破译加密。时至2015年，随着计算能力的发展，破解这种加密已经不再是政府机构才能做到的事，任何人只要拥有充足的计算资源，就能通过普通数域筛选法加上约100美元的云计算服务轻而易举地将其破译。这个漏洞还能和中间人攻击结合利用，只要先破译网站的512位弱加密，再进行中间人攻击，就能使任何允许使用512位出口级密钥的网站失去安全保障。此漏洞于2015年发现，但从1990年代开始就已经存在。</p><h3 id="-freak-">如何预防FREAK漏洞？</h3><p>RSA 的加密长度应大于 2048 位或使用 ECC 算法进行加密。</p><h2 id="-mitm-">服务器支持不安全的重协商会受到MITM漏洞攻击</h2><h3 id="-mitm--1">如何预防MITM漏洞？</h3><ol><li>升级到支持安全的重协商</li><li>禁止client发起重协商：目前看来似乎是个不错的选择；</li><li>速率限制：对新到来的TLS连接和重协商的速率进行限制；</li><li>使用SSL加速卡：通过极大地提高server对handshake的处理能力来增加攻击的成本，但可能攻击者只增加一到两台主机进行攻击就可以使得此措施无效。</li><li>使用安全重协商，为了解决中间人攻击的问题，【RFC5764】提出了“安全重协商”机制。本质很简单，就是关联两次握手，方式是提供了一个新的扩展（renegotiation_info）。SSLv3/TLS 1.0不支持扩展，为了使其支持安全重协商，client需要发送TLS_EMPTY_RENEGOTIATION_INFO_SCSV（0xFF）密码套件（缩写为SCSV）。</li></ol><p>安全重协商的流程如下：</p><ol><li>在某个连接的第一次握手期间，双方通过renegotiation_info扩展或SCSV套件通知对方自己支持安全重协商；</li><li>在handshake过程中，client和server都分别记录Finish消息之中的client_verify_data和server_verify_data；</li><li>重协商时client在ClientHello中包含client_verify_data，server在ServerHello中包含client_verify_data和server_verify_data。对于受害者，如果协商中不会携带这些数据则连接无法建立。由于Finished消息总是加密的，攻击者无法得到client_verify_data和server_verify_data的值。</li></ol><h2 id="poodle-">POODLE漏洞</h2><p>OODLE即Padding Oracle On Downgraded Legacy Encryption.是安全漏洞(CVE-2014-3566)的代号，俗称“贵宾犬”漏洞。 </p><p>此漏洞是针对SSL3.0中CBC模式加密算法的一种padding oracle攻击，可以让攻击者获取SSL通信中的部分信息明文，如果将明文中的重要部分获取了，比如cookie,session，则信息的安全出现了隐患。</p><p>从本质上说，这是SSL设计上的缺陷，SSL先认证再加密是不安全的。</p><h3 id="-poodle-">如何预防POODLE漏洞？</h3><p>禁用sslv3协议。</p><h2 id="cve-2016-2107-">CVE-2016-2107漏洞</h2><p><a href="https://www.trustasia.com/OpenSSL-CVE-2016-2107-Padding-Oracle">OpenSSL 漏洞安全预警(CVE-2016-2107)</a></p><h2 id="ccs-cve-2014-0224-">CCS(CVE-2014-0224)漏洞</h2><p>CVE-2014-0224 ChangeCipherSpec 注入</p><p>按照TLS的协议 在固定的时间顺序内服务端发送和接收ChangeCipherSpec（更改密钥规格）数据，但是实际上openssl的实现：</p><p>服务端在发送时是按照时间线的顺序发送，接收时却没有检查顺序，导致攻击者可以构造伪造的ChangeCipherSpec（比如使用空的主密钥），导致可以中间人攻击解密两端加密信息。</p><h3 id="-ccs-cve-2014-0224-">如何预防CCS(CVE-2014-0224)漏洞？</h3><p>漏洞产生必须客户端和服务端都使用了受影响版本的openssl。</p><p>服务端已知的受影响版本 OpenSSL 0.9.8y及之前的版本，1.0.0m之前的1.0.0版本，1.0.1h之前的1.0.1版本。</p><h2 id="heartbleed-">Heartbleed漏洞</h2><p><strong>心脏出血</strong>（英语：Heartbleed），也简称为<strong>心血漏洞</strong>，是一个出现在加密程序库OpenSSL的安全漏洞，该程序库广泛用于实现互联网的传输层安全（TLS）协议。它于2012年被引入了软件中，2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例，无论是服务器还是客户端，都可能因此而受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当验证（缺少边界检查），因此漏洞的名称来源于“心跳”（heartbeat）。该程序错误属于缓冲区过读，即可以读取的数据比应该允许读取的还多。</p><h3 id="-heartbleed-">如何预防Heartbleed漏洞？</h3><p>升级 OpenSSL 到最新版本，受影响的OpenSSL版本为1.0.1至1.0.1f（含）。较新版本（1.0.1g以上）及先前版本（1.0.0分支以前）不受影响。</p><h2 id="logjam-">Logjam漏洞</h2><p>该漏洞影响Diffie-Hellman的加密协议，该协议作为HTTPS, SSH, SMTPS协议的加密算法使用。</p><p>攻击者使用该漏洞可轻易对受影响网络进行中间人式攻击，降低加密强度，使得加密数据更加容易获取。</p><h3 id="-logjam-">如何预防Logjam漏洞？</h3><p>浏览器升级至最新版本，服务器最好禁用掉对外置加密系统的支持，并创建2048位的Diffie-Hellman加密组，同时升级至最新版本的OpenSSH。openssl-0.98m之后的版本就已经修复了该漏洞。</p><h2 id="robot-">ROBOT漏洞</h2><p><a href="https://blog.myssl.com/robot-attack-detect/">TLS ROBOT Attack漏洞</a></p><h2 id="crime-">CRIME漏洞</h2><p><strong>CRIME</strong>（英语：<strong>Compression Ratio Info-leak Made Easy</strong>，意思为：压缩率使信息容易泄露）是一种可攻击安全隐患（Exploit），通过它可窃取启用数据压缩特性的HTTPS或SPDY协议传输的私密Web Cookie。在成功解读身份验证Cookie后，攻击者可以实行会话劫持和发动进一步攻击。CRIME被分配为CVE-2012-4929。</p><h3 id="-crime-">如何预防CRIME漏洞？</h3><p>CRIME可以被禁用压缩设置解决，无论是在客户端的浏览器中禁用压缩，还是由网站根据TLS的协商特性阻止使用数据压缩都可以达到效果。</p>]]></content:encoded></item><item><title><![CDATA[Apple 证书透明度（CT）相关政策]]></title><description><![CDATA[<p>TLS 服务器身份验证证书必须符合 Apple 的证书透明性（CT）策略，才能在 Apple 平台上被评估为受信任的。</p><p>如果证书不符合 Apple 的政策，则会导致 TLS 连接失败，这可能会中断应用程序与 Internet 服务的连接或 Safari 的无缝连接能力。</p><p>在 2021 年第一季度，Apple 提出了自己的证书透明度日志计划。</p><h2 id="-">政策要求</h2><p>加入 Apple 证书透明度日志计划，日志必须满足以下所有要求：</p><ul><li>日志实例必须按照 <a href="https://tools.ietf.org/html/rfc6962" rel="nofollow">RFC6962</a> 中的规定来实施 CT。</li><li>同一日志不得在不同时间并且/或向不同相关方呈现两个或更多相互冲突的墨克树视图。</li><li>日志的最大合并延迟 (MMD) 为 24 小时。</li><li>如果日志在 MMD 期限内为某个证书创建了 SCT，则日志必须包含这个证书。</li><li>日志实例必须满足 Apple 对于正常运行时间要达到 99%</li></ul>]]></description><link>https://blog.myssl.com/apple-ct-policy/</link><guid isPermaLink="false">60a37e2d12a5d600018646f1</guid><category><![CDATA[ct]]></category><category><![CDATA[https]]></category><category><![CDATA[tls配置]]></category><category><![CDATA[合规]]></category><dc:creator><![CDATA[koco.zhang]]></dc:creator><pubDate>Wed, 19 May 2021 10:21:35 GMT</pubDate><media:content url="https://blog.myssl.com/content/images/2021/05/Snipaste_2021-05-18_16-44-58-2.png" medium="image"/><content:encoded><![CDATA[<img src="https://blog.myssl.com/content/images/2021/05/Snipaste_2021-05-18_16-44-58-2.png" alt="Apple 证书透明度（CT）相关政策"><p>TLS 服务器身份验证证书必须符合 Apple 的证书透明性（CT）策略，才能在 Apple 平台上被评估为受信任的。</p><p>如果证书不符合 Apple 的政策，则会导致 TLS 连接失败，这可能会中断应用程序与 Internet 服务的连接或 Safari 的无缝连接能力。</p><p>在 2021 年第一季度，Apple 提出了自己的证书透明度日志计划。</p><h2 id="-">政策要求</h2><p>加入 Apple 证书透明度日志计划，日志必须满足以下所有要求：</p><ul><li>日志实例必须按照 <a href="https://tools.ietf.org/html/rfc6962" rel="nofollow">RFC6962</a> 中的规定来实施 CT。</li><li>同一日志不得在不同时间并且/或向不同相关方呈现两个或更多相互冲突的墨克树视图。</li><li>日志的最大合并延迟 (MMD) 为 24 小时。</li><li>如果日志在 MMD 期限内为某个证书创建了 SCT，则日志必须包含这个证书。</li><li>日志实例必须满足 Apple 对于正常运行时间要达到 99%（由 Apple 来衡量）的要求。</li><li>日志的服务中断时长不能超过 MMD。</li><li>Apple 的合规性根 CA 会发放相应的证书，以监控日志对于相关政策的遵守情况；因此，日志必须接受这些证书。</li><li>日志必须信任 <a href="https://support.apple.com/zh-cn/HT209143" rel="nofollow">Apple 受信任证书存储区</a>内包含的所有根 CA 证书。日志可以信任 Apple 受信任证书存储区内可能并不包含的其他根证书。</li></ul><p>每个运营商最多可以使用三个合格的或可用的日志实例。对于不存在证书过期限制的日志，实例会以 URL 和日志签名密钥的形式呈现。对于存在证书过期限制的日志，一组分时日志会被视为单个实例。以下示例呈现的就是一个运行四个时间分段的单日志实例：</p><pre><code>Company A 'Loggy 2020' log: accepts certificates that expire between 2020-01-01 00:00:00 UTC - 2021-01-01 00:00:00 UTC
Company A 'Loggy 2021' log: accepts certificates that expire between 2021-01-01 00:00:00 UTC - 2022-01-01 00:00:00 UTC
Company A 'Loggy 2022' log: accepts certificates that expire between 2022-01-01 00:00:00 UTC - 2023-01-01 00:00:00 UTC
Company A 'Loggy 2023' log: accepts certificates that expire between 2023-01-01 00:00:00 UTC - 2024-01-01 00:00:00 UTC</code></pre><p>对于 notBefore 值大于或等于 2021 年 4 月 21 日（2021-04-21T00:00:00Z）的证书，基于证书生存期的嵌入式 SCT 数量：</p><figure class="kg-card kg-image-card"><img src="https://blog.myssl.com/content/images/2021/05/image-1.png" class="kg-image" alt="Apple 证书透明度（CT）相关政策"></figure><p>对于 notBefore 值小于 2021 年 4 月 21 日（2021-04-21T00:00:00Z）的证书，基于证书生存期的嵌入式 SCT 数量：</p><figure class="kg-card kg-image-card"><img src="https://blog.myssl.com/content/images/2021/05/image-2.png" class="kg-image" alt="Apple 证书透明度（CT）相关政策"></figure><p>对于 notBefore 值等于或大于 2021-04-21T00:00:00Z 的证书，日志操作员可以拒绝不包含 serverAuth EKU 的叶子证书。</p><p>日志操作员必须至少提前 45 天书面通知 <a href="mailto:certificate-transparency-program@group.apple.com" rel="nofollow">certificate-transparency-program@group.apple.com</a> ，以了解其日志接受的一组叶子证书的任何更改。</p>]]></content:encoded></item><item><title><![CDATA[CVE-2020-0601 | Windows CryptoAPI (Crypt32.dll)欺骗漏洞]]></title><description><![CDATA[2020年1月14日微软发布了CVE-2020-0601漏洞公告，此漏洞为Windows加密库中的一个关键的漏洞，Windows CryptoAPI(Crypt32.dll) 验证椭圆曲线加密 (ECC) 证书的方式中存在欺骗漏洞。
攻击者可以通过使用欺骗性的代码签名证书对恶意可执行文件进行签名来利用此漏洞，从而使该文件看似来自受信任的合法来源。美国国家安全局（NSA）已将CVE-2020-0601披露给了Microsoft 。]]></description><link>https://blog.myssl.com/cve-2020-0601/</link><guid isPermaLink="false">5e269f8e2266750001b63928</guid><category><![CDATA[安全漏洞]]></category><dc:creator><![CDATA[Jin]]></dc:creator><pubDate>Tue, 21 Jan 2020 06:59:34 GMT</pubDate><media:content url="https://blog.myssl.com/content/images/2020/01/download--1-.png" medium="image"/><content:encoded><![CDATA[<h3 id="-">漏洞背景</h3><img src="https://blog.myssl.com/content/images/2020/01/download--1-.png" alt="CVE-2020-0601 | Windows CryptoAPI (Crypt32.dll)欺骗漏洞"><p>2020年1月14日微软发布了CVE-2020-0601漏洞公告，此漏洞为Windows加密库中的一个关键的漏洞，Windows CryptoAPI(Crypt32.dll) 验证椭圆曲线加密 (ECC) 证书的方式中存在欺骗漏洞。<br></p><p>攻击者可以通过使用欺骗性的代码签名证书对恶意可执行文件进行签名来利用此漏洞，从而使该文件看似来自受信任的合法来源。美国国家安全局（NSA）已将CVE-2020-0601披露给了Microsoft 。</p><h3 id="--1">漏洞详情</h3><p>crypt32.dll是Windows加密API应用程序接口模块，它提供的Microsoft Windows CryptoAPI无法以正确利用ECC密码术应提供的保护的方式来验证ECC证书。攻击者能够伪造具有受信任根证书颁发机构的证书。<br><br>Windows CertGetCertificateChain（）函数来确定是否将X.509证书跟踪到受信任的根CA。攻击者可能在易受攻击的Windows系统上欺骗有效的X.509证书链。攻击者甚至可能做到拦截和修改TLS加密的通信或欺骗Authenticode签名。根据NSA成功利用此漏洞将使攻击者能够提供来自受信任实体的恶意代码。其中包含：签名的文件和电子邮件、签名可执行代码等、HTTPS连接。</p><p>由于CVE-2020-0601可绕过Windows验证密码信任的功能，因此攻击者可能会将恶意代码或应用传递到用户主机上，使Windows主机面临风险。攻击者可以通过网络钓鱼等诱骗方式使用户受骗安装恶意软件，甚至可以让已中招的设备使用中间人攻击将合法的程序替换为恶意软件，从而部署利用此漏洞的恶意软件。</p><p></p><p>例, 下图为我们利用该漏洞搭建的SSL站点示例:</p><figure class="kg-card kg-image-card"><img src="https://blog.myssl.com/content/images/2020/01/image-3.png" class="kg-image" alt="CVE-2020-0601 | Windows CryptoAPI (Crypt32.dll)欺骗漏洞"></figure><p>下图为受影响的代码签名示例:</p><p>注意：内核驱动签名不受影响，只有普通应用代码签名受影响。</p><figure class="kg-card kg-image-card"><img src="https://blog.myssl.com/content/images/2020/01/image-4.png" class="kg-image" alt="CVE-2020-0601 | Windows CryptoAPI (Crypt32.dll)欺骗漏洞"></figure><h3 id="--2">影响版本</h3><ul><li>Windows 10 for 32-bit Systems</li><li>Windows 10 for x64-based Systems</li><li>Windows 10 Version 1607 for 32-bit Systems</li><li>Windows 10 Version 1607 for x64-based Systems</li><li>Windows 10 Version 1709 for 32-bit Systems</li><li>Windows 10 Version 1709 for ARM64-based Systems</li><li>Windows 10 Version 1709 for x64-based Systems</li><li>Windows 10 Version 1803 for 32-bit Systems</li><li>Windows 10 Version 1803 for ARM64-based Systems</li><li>Windows 10 Version 1803 for x64-based Systems</li><li>Windows 10 Version 1809 for 32-bit Systems</li><li>Windows 10 Version 1809 for ARM64-based Systems</li><li>Windows 10 Version 1809 for x64-based Systems</li><li>Windows 10 Version 1903 for 32-bit Systems</li><li>Windows 10 Version 1903 for ARM64-based Systems</li><li>Windows 10 Version 1903 for x64-based Systems</li><li>Windows 10 Version 1909 for 32-bit Systems</li><li>Windows 10 Version 1909 for ARM64-based Systems</li><li>Windows 10 Version 1909 for x64-based Systems</li><li>Windows Server 2016</li><li>Windows Server 2016 (Server Core installation)</li><li>Windows Server 2019</li><li>Windows Server 2019 (Server Core installation)</li><li>Windows Server, version 1803 (Server Core Installation)</li><li>Windows Server, version 1903 (Server Core installation)</li><li>Windows Server, version 1909 (Server Core installation)</li></ul><p></p><h3 id="--3">快速检测</h3><p> 可利用MySSL客户端检测功能快速检测(<a href="https://myssl.com/myclient.html">https://myssl.com/myclient.html</a>), 如果检测到“客户端漏洞“中，CVE-2020-0601为“受影响“，建议按照文末的建议修复。</p><p></p><h3 id="--4">修复建议</h3><ul><li>开启windows10的自动更新</li><li>或手动访问官方补丁下载链接下载安装更新包，链接如下</li></ul><table>
<thead>
<tr>
<th style="text-align:left">系统版本</th>
<th style="text-align:left">相关文章</th>
<th style="text-align:left">补丁下载地址</th>
</tr>
</thead>
<tbody>
<tr>
<td style="text-align:left">Windows 10 for 32-bit Systems</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4534306">4534306</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4534306">Security Update</a></td>
</tr>
<tr>
<td style="text-align:left">Windows 10 for x64-based Systems</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4534306">4534306</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4534306">Security Update</a></td>
</tr>
<tr>
<td style="text-align:left">Windows 10 Version 1607 for 32-bit Systems</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4534271">4534271</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4534271">Security Update</a></td>
</tr>
<tr>
<td style="text-align:left">Windows 10 Version 1607 for x64-based Systems</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4534271">4534271</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4534271">Security Update</a></td>
</tr>
<tr>
<td style="text-align:left">Windows 10 Version 1709 for 32-bit Systems</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4534276">4534276</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4534276">Security Update</a></td>
</tr>
<tr>
<td style="text-align:left">Windows 10 Version 1709 for ARM64-based Systems</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4534276">4534276</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4534276">Security Update</a></td>
</tr>
<tr>
<td style="text-align:left">Windows 10 Version 1709 for x64-based Systems</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4534276">4534276</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4534276">Security Update</a></td>
</tr>
<tr>
<td style="text-align:left">Windows 10 Version 1803 for 32-bit Systems</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4534293">4534293</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4534293">Security Update</a></td>
</tr>
<tr>
<td style="text-align:left">Windows 10 Version 1803 for ARM64-based Systems</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4534293">4534293</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4534293">Security Update</a></td>
</tr>
<tr>
<td style="text-align:left">Windows 10 Version 1803 for x64-based Systems</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4534293">4534293</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4534293">Security Update</a></td>
</tr>
<tr>
<td style="text-align:left">Windows 10 Version 1809 for 32-bit Systems</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4534273">4534273</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4534273">Security Update</a></td>
</tr>
<tr>
<td style="text-align:left">Windows 10 Version 1809 for ARM64-based Systems</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4534273">4534273</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4534273">Security Update</a></td>
</tr>
<tr>
<td style="text-align:left">Windows 10 Version 1809 for x64-based Systems</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4534273">4534273</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4534273">Security Update</a></td>
</tr>
<tr>
<td style="text-align:left">Windows 10 Version 1903 for 32-bit Systems</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4528760">4528760</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4528760">Security Update</a></td>
</tr>
<tr>
<td style="text-align:left">Windows 10 Version 1903 for ARM64-based Systems</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4528760">4528760</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4528760">Security Update</a></td>
</tr>
<tr>
<td style="text-align:left">Windows 10 Version 1903 for x64-based Systems</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4528760">4528760</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4528760">Security Update</a></td>
</tr>
<tr>
<td style="text-align:left">Windows 10 Version 1909 for 32-bit Systems</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4528760">4528760</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4528760">Security Update</a></td>
</tr>
<tr>
<td style="text-align:left">Windows 10 Version 1909 for ARM64-based Systems</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4528760">4528760</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4528760">Security Update</a></td>
</tr>
<tr>
<td style="text-align:left">Windows 10 Version 1909 for x64-based Systems</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4528760">4528760</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4528760">Security Update</a></td>
</tr>
<tr>
<td style="text-align:left">Windows Server 2016</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4534271">4534271</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4534271">Security Update</a></td>
</tr>
<tr>
<td style="text-align:left">Windows Server 2016 (Server Core installation)</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4534271">4534271</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4534271">Security Update</a></td>
</tr>
<tr>
<td style="text-align:left">Windows Server 2019</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4534273">4534273</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4534273">Security Update</a></td>
</tr>
<tr>
<td style="text-align:left">Windows Server 2019 (Server Core installation)</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4534273">4534273</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4534273">Security Update</a></td>
</tr>
<tr>
<td style="text-align:left">Windows Server, version 1803 (Server Core Installation)</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4534293">4534293</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4534293">Security Update</a></td>
</tr>
<tr>
<td style="text-align:left">Windows Server, version 1903 (Server Core installation)</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4528760">4528760</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4528760">Security Update</a></td>
</tr>
<tr>
<td style="text-align:left">Windows Server, version 1909 (Server Core installation)</td>
<td style="text-align:left"><a href="https://support.microsoft.com/help/4528760">4528760</a></td>
<td style="text-align:left"><a href="https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4528760">Security Update</a></td>
</tr>
</tbody>
</table>
<ul><li><a href="https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0601">官方文档</a></li><li><a href="https://sec.thief.one/article_content?a_id=e126d10fb29c6345ea2a7acb96c61a95"><em>参考地址</em></a></li></ul>]]></content:encoded></item><item><title><![CDATA[升级你的系统至 TLS 1.2 协议或更高版本]]></title><description><![CDATA[<p>2020年，四大主流浏览器计划不再支持 TLS 1.0 和 1.1。这些旧版本容易受到攻击和利用，不再具备实用性。</p><p>通过与 Mozilla 的合作，在你使用的系统中至少有一个仅使用 TLS 1.0 或 1.1，你可以在下面找到它们。 一旦浏览器终止对这些旧协议的支持，该系统将无法建立HTTPS 连接。</p><p>现在请尽快启用或升级到 TLS 1.2 或 1.3，以防止中断、停机和用户不满的事件发生。</p><p>您的 <a href="https://www.trustasia.com/">TrustAsia 证书</a>是没有问题的，在 2020 年及之后都是可以正常工作的。但是，一旦浏览器中止对 TLS 1.0 和 1.1 的支持，将会阻断</p>]]></description><link>https://blog.myssl.com/sheng-ji-ni-de-xi-tong-zhi-tls-1-2-xie-yi-huo-geng-gao-ban-ben/</link><guid isPermaLink="false">5db2b0d7a58cbc0001c9f577</guid><dc:creator><![CDATA[Hana.Lv]]></dc:creator><pubDate>Fri, 25 Oct 2019 08:57:29 GMT</pubDate><content:encoded><![CDATA[<p>2020年，四大主流浏览器计划不再支持 TLS 1.0 和 1.1。这些旧版本容易受到攻击和利用，不再具备实用性。</p><p>通过与 Mozilla 的合作，在你使用的系统中至少有一个仅使用 TLS 1.0 或 1.1，你可以在下面找到它们。 一旦浏览器终止对这些旧协议的支持，该系统将无法建立HTTPS 连接。</p><p>现在请尽快启用或升级到 TLS 1.2 或 1.3，以防止中断、停机和用户不满的事件发生。</p><p>您的 <a href="https://www.trustasia.com/">TrustAsia 证书</a>是没有问题的，在 2020 年及之后都是可以正常工作的。但是，一旦浏览器中止对 TLS 1.0 和 1.1 的支持，将会阻断 HTTPS 安全连接。 </p><p><strong>你需要知道什么？</strong></p><p>2020年，四大主流浏览器不再支持 TLS1.0 和 1.1；</p><ul><li><a href="https://blog.mozilla.org/security/2018/10/15/removing-old-versions-of-tls/?om_ext_cId=dc_email_7010z000000yeihAAA&amp;elqTrackId=1d9756ddeb534f17a8b2b6b9926feff8&amp;elq=38828ed0f751462d91c0f079040c24c4&amp;elqaid=6749&amp;elqat=1&amp;elqCampaignId=4030">Firefox – March 2020</a></li><li><a href="https://webkit.org/blog/8462/deprecation-of-legacy-tls-1-0-and-1-1-versions/?om_ext_cId=dc_email_7010z000000yeihAAA&amp;elqTrackId=90d5cc090c4e4099812f1bb70aa47754&amp;elq=38828ed0f751462d91c0f079040c24c4&amp;elqaid=6749&amp;elqat=1&amp;elqCampaignId=4030">Safari – March 2020</a></li><li><a href="https://security.googleblog.com/2018/10/modernizing-transport-security.html?om_ext_cId=dc_email_7010z000000yeihAAA&amp;elqTrackId=6b47384760084266a3e30bc52d59ccf9&amp;elq=38828ed0f751462d91c0f079040c24c4&amp;elqaid=6749&amp;elqat=1&amp;elqCampaignId=4030">Chrome – Chrome 81</a></li><li><a href="https://blogs.windows.com/msedgedev/2018/10/15/modernizing-tls-edge-ie11/?om_ext_cId=dc_email_7010z000000yeihAAA&amp;elqTrackId=aedc92caa77f4c7ba2d6d96f8e1bcfa8&amp;elq=38828ed0f751462d91c0f079040c24c4&amp;elqaid=6749&amp;elqat=1&amp;elqCampaignId=4030">Edge – First half of 2020</a></li></ul><p></p><p><strong>你需要做什么？</strong></p><p>立即计划迁移到 TLS 1.2 或更高的 TLS 1.3。确定是否可以在你的服务器上启用 TLS 1.2，或者是否需要升级到它。</p><p>升级的时候，一定要给自己充足的准备时间。如果是操作系统升级，请参考操作系统升级说明。</p><p>确认可能使用 TLS 1.0 或 1.1 的系统。检查 WEB 服务器，如 Apache 或 Microsoft IIS、. NET Framework、服务器监控代理、OpenSSL 和其他可能使用 TLS 1.0 或 1.1的商业应用程序。</p><p><strong>已启用 TLS 1.2 的系统</strong></p><ul>
<li><a href="https://www.trustasia.com/">https://www.trustasia.com/</a> （ <a href="https://myssl.com/www.trustasia.com?status=q">MySSL.com 检测报告</a> ）</li>
<li><a href="https://www.vsign.com/">https://www.vsign.com/</a> （<a href="https://myssl.com/www.vsign.com?status=q">MySSL.com 检测报告</a>）</li>
<li><a href="https://keymanager.org">https://keymanager.org</a> （<a href="https://myssl.com/keymanager.org?domain=keymanager.org&amp;status=q">MySSL.com 检测报告</a>）</li>
<li><a href="https://ee.myssl.com">https://ee.myssl.com</a> （<a href="https://myssl.com/ee.myssl.com?domain=ee.myssl.com&amp;status=q">MySSL.com 检测报告</a>）</li>
<li><a href="https://www.trustasia.com/mpki">https://www.trustasia.com/mpki</a> （<a href="https://myssl.com/www.trustasia.com?status=q">MySSL.com 检测报告</a>）</li>
</ul>
<p> </p><p>如果您有其他问题请联系我们或您的账户管理人。</p>]]></content:encoded></item><item><title><![CDATA[Chrome 证书透明度（CT）相关政策]]></title><description><![CDATA[证书透明度（CT）是一种设计用于修复SSL/TLS证书生态体系中几个结构缺陷的协议。RFC 6962描述到，它提供一个公开的、只具备附加属性的数据结构，它可以记录由证书颁发机构（CA）颁发的证书。 

通过记录证书，大众可以查看由给定CA颁发的证书，这使得网站运营商能够检测到何时为他们的域名颁发了证书，允许他们检查未授权的发行。它还允许浏览器和根存储，以及广大社区，检查CA颁发的证书，并确保CA遵守他们所期望的或公开的实践。

在过去的几年中，Chrome逐渐的对越来越多的公开可信证书要求证书透明度。]]></description><link>https://blog.myssl.com/chrome-certificates-transparency-ct-policy/</link><guid isPermaLink="false">5b9b1ad0d4830e0001af6c40</guid><category><![CDATA[ct]]></category><category><![CDATA[expect-ct]]></category><dc:creator><![CDATA[Hana.Lv]]></dc:creator><pubDate>Fri, 14 Sep 2018 03:06:35 GMT</pubDate><media:content url="https://blog.myssl.com/content/images/2018/12/0914-1.png" medium="image"/><content:encoded><![CDATA[<style>
img{
    width: 80%;
    padding-left: 0%;
}
</style>
<img src="https://blog.myssl.com/content/images/2018/12/0914-1.png" alt="Chrome 证书透明度（CT）相关政策"><p>证书透明度（CT）是一种设计用于修复SSL/TLS证书生态体系中几个结构缺陷的协议。RFC 6962描述到，它提供一个公开的、只具备附加属性的数据结构，它可以记录由证书颁发机构（CA）颁发的证书。</p>
<p>通过记录证书，大众可以查看由给定CA颁发的证书，这使得网站运营商能够检测到何时为他们的域名颁发了证书，允许他们检查未授权的发行。它还允许浏览器和根存储，以及广大社区，检查CA颁发的证书，并确保CA遵守他们所期望的或公开的实践。</p>
<p>在过去的几年中，Chrome逐渐的对越来越多的公开可信证书要求证书透明度。</p>
<h2 id="1201511">1.自2015年1月1日</h2>
<p>Chrome已经要求所有EV证书都要通过证书透明度来公开。未正确公开的证书将被剥夺其EV状态（绿色状态栏的EV指示），但不会向不遵守规定的网站的访问者显示警告。</p>
<h2 id="2201661">2.自2016年6月1日</h2>
<p>Chrome要求所有由赛门铁克公司所拥有的根证书颁发的新证书都通过证书透明度公开。未公开的证书，或未以符合RFC 6962的方式公开的证书将以不可信被拒绝。</p>
<h2 id="32018430">3.自2018年4月30日</h2>
<p><strong>Chrome要求2018年4月30日以后颁发的所有TLS服务器证书都要符合Chromium CT政策。</strong> 在此日期之后，当Chrome连接到一个提供不符合Chromium CT政策的公开可信证书的站点时，用户将会看到一个完整的页面警告（如下图所示），表明他们的连接不符合CT的政策。不符合CT政策的https连接上提供的子资源将无法加载，并在Chrome DevTools中显示错误。如果收到错误，这表明您的CA没有采取措施确保您的证书支持CT，您应该联系您的CA销售或支持团队，以确保您能够获得一个有效的替代证书。</p>
<p><img src="https://blog.myssl.com/content/images/2018/09/0914-1.png" alt="Chrome 证书透明度（CT）相关政策"></p>
<p>颁发带有嵌入SCT的TLS证书的CA应确保它们符合Chromium CT政策，以便能够在Chrome中正常访问。</p>
<p>Chrome 68关于证书有效期与SCT个数的政策如下表所示：</p>
<p><img src="https://blog.myssl.com/content/images/2018/09/0913-1.png" alt="Chrome 证书透明度（CT）相关政策"></p>
<p>*<em>EV证书的生命周期不应多余27个月。</em></p>
<p>您可以通过MySSL.com官网下的<a href="https://myssl.com/ct_check.html">证书信息查询工具</a>检测您的网站是否符合Chrome CT政策。</p>
]]></content:encoded></item><item><title><![CDATA[MySSL企业版如何进行认领域名]]></title><description><![CDATA[若您需要对 MySSL.com 上域名的查询信息进行隐藏，则您需要在 EE.MySSL.com 对所查询的域名进行认领，认领成功以后，您可以对已认领的域名在 MySSL.com 中的显示状态进行设置。
]]></description><link>https://blog.myssl.com/mysslee-how-to-claim-domain/</link><guid isPermaLink="false">5b961cb9ab6a9d000137f82b</guid><category><![CDATA[MySSL]]></category><dc:creator><![CDATA[jerry]]></dc:creator><pubDate>Tue, 11 Sep 2018 02:23:39 GMT</pubDate><media:content url="https://blog.myssl.com/content/images/2018/12/myssl_rev.jpg" medium="image"/><content:encoded><![CDATA[<h2 id="">域名认领作用</h2>
<img src="https://blog.myssl.com/content/images/2018/12/myssl_rev.jpg" alt="MySSL企业版如何进行认领域名"><p>若您需要对 <a href="https://myssl.com/">MySSL.com</a> 上域名的查询信息进行隐藏，则您需要在 <a href="https://ee.myssl.com/claim">EE.MySSL.com</a> 对所查询的域名进行认领，认领成功以后，您可以对已认领的域名在 <a href="https://myssl.com/">MySSL.com</a> 中的显示状态进行设置。<br>
<img src="https://blog.myssl.com/content/images/2018/09/MySSL.png" alt="MySSL企业版如何进行认领域名"></p>
<h2 id="">域名认领规范</h2>
<p>首先请确保您可以对需要认领的域名进行域名解析，因为在认领过程中，我们会对域名的所有权进行验证，若所有权验证失败，将无法成功认领域名；目前我们尚未支持对子域名的认领，若您需要对子域名进行隐藏，则只需要将主域进行认领，便可统一设置该主域名下所有域名的显示状态。</p>
<h2 id="">域名认领流程</h2>
<p>1、在输入框中填写需要认领的域名，点击域名认领。<br>
<img src="https://blog.myssl.com/content/images/2018/09/first-1.png" alt="MySSL企业版如何进行认领域名"><br>
2、屏幕上会弹出您需要进行域名解析的信息（若您不小心将对话框关掉，稍后可在认领详情中获取到记录信息并继续进行认证）。<br>
<img src="https://blog.myssl.com/content/images/2018/09/second-1.png" alt="MySSL企业版如何进行认领域名"><br>
3、前往您申请域名的控制台，对域名进行解析，添加TXT类型记录。<br>
<img src="https://blog.myssl.com/content/images/2018/09/third-2.png" alt="MySSL企业版如何进行认领域名"><br>
4、解析完成后，点击我已配置完成进行验证（若之前的弹框已关闭，可打开认领详情点击）。<br>
<img src="https://blog.myssl.com/content/images/2018/09/fouth-1.png" alt="MySSL企业版如何进行认领域名"><br>
5、稍等片刻，获取认证结果，（若认证失败，请确认认证信息，稍后再试），点击【MySSL报告中隐藏】下的按钮便可完成隐藏。<br>
<img src="https://blog.myssl.com/content/images/2018/09/fifth-3.png" alt="MySSL企业版如何进行认领域名"></p>
]]></content:encoded></item><item><title><![CDATA[MySSL  v1.20 新特性说明]]></title><description><![CDATA[MySSL v1.20中，主要改动内容如下：

- TLSv1.3检测；
- 证书透明度政策相关检测上线；
- 相关域名批量监控；
- 域名认领功能上线；
- MySSL安全签章上线；
- 新增用户反馈入口；]]></description><link>https://blog.myssl.com/myssl-v1-20-new-feature/</link><guid isPermaLink="false">5b920baaab6a9d000137f80b</guid><category><![CDATA[NewFeature]]></category><dc:creator><![CDATA[Jin]]></dc:creator><pubDate>Fri, 07 Sep 2018 08:42:46 GMT</pubDate><media:content url="https://blog.myssl.com/content/images/2018/09/tls-1.3.png" medium="image"/><content:encoded><![CDATA[<style>
img{
    width: 80%;
    padding-left: 0%;
}
</style>
<img src="https://blog.myssl.com/content/images/2018/09/tls-1.3.png" alt="MySSL  v1.20 新特性说明"><p>MySSL v1.20中，主要改动内容如下：</p>
<ul>
<li>TLSv1.3检测；</li>
<li>证书透明度政策相关检测上线；</li>
<li>相关域名批量监控；</li>
<li>域名认领功能上线；</li>
<li>MySSL安全签章上线；</li>
<li>新增用户反馈入口；</li>
</ul>
<p>详细内容如下。</p>
<h2 id="tlsv13">TLS v1.3 正式版上线</h2>
<p>8月10号，TLS v1.3正式版发布(<a href="https://tools.ietf.org/html/rfc8446">RFC 8446</a>)。 在MySSL v1.20中我们支持了TLS v1.3正式版的检测,如下图所示。</p>
<p><img src="https://blog.myssl.com/content/images/2018/09/Jietu20180907-140643.png" alt="MySSL  v1.20 新特性说明"></p>
<h2 id="ct">证书透明度（CT）政策相关工具</h2>
<p>今年早些时候，chrome更新了其CT政策，在Chrome68中正式得以实施。新政策表明凡2018年4月30号后签发的证书如果不符合CT政策，将被Chrome拦截。关于政策的详细内容，另一篇博客将为你详细解读。</p>
<p>MySSL v1.20中，我们支持检测你的站点证书是否符合CT政策。如果你的站点使用的证书不符合CT政策，你的评级将会降至E，如下图所示。</p>
<p><img src="https://blog.myssl.com/content/images/2018/09/Jietu20180907-145124.png" alt="MySSL  v1.20 新特性说明"></p>
<p>另外，我们还提供了单独的<a href="https://myssl.com/ct_check.html">证书透明度检测工具</a>，输入域名即可检测。如下图所示，我们为你提供了更详细的证书透明度信息。</p>
<p><img src="https://blog.myssl.com/content/images/2018/09/Jietu20180907-150404.png" alt="MySSL  v1.20 新特性说明"></p>
<h2 id="">相关域名批量监控</h2>
<p>在v1.18中，我们推出相关域名功能。</p>
<p>该功能能将你在MySSL.com检测过的同一主域下的相关域名展示出来。</p>
<p><img src="https://blog.myssl.com/content/images/2018/09/Jietu20180907-152252.png" alt="MySSL  v1.20 新特性说明"></p>
<p>为了让你能更好的管理域名，你需要点击<code>我想监控这些域名</code>即可将相关域名导入到<a href="https://ee.myssl.com">MySSL企业版</a>中。</p>
<p><img src="https://blog.myssl.com/content/images/2018/09/Jietu20180907-153152.png" alt="MySSL  v1.20 新特性说明"></p>
<p>然后，你就可以通过MySSL企业版来监控这些域名。</p>
<h2 id="">域名认领功能</h2>
<p>在推出【相关域名】功能后，我们收到了大量好评。当然，其中也就一些非议的声音。有少部分用户认为我们将其服务IP等信息暴露在大家面前是不对的，要求我们将其记录删除。</p>
<p>面对这样的声音，我们推出了<strong>域名认领功能</strong>。如下图所示：</p>
<p><img src="https://blog.myssl.com/content/images/2018/09/Jietu20180907-155232.png" alt="MySSL  v1.20 新特性说明"></p>
<p>在验证了域名所有权（通过TXT记录认证）后，你就可以对MySSL.com这边是否显示相关域名进行操作。</p>
<h2 id="myssl">MySSL安全签章</h2>
<p>在v1.20中，我们对MySSL签章进行了重新设计。</p>
<p><img src="https://blog.myssl.com/content/images/2018/09/Jietu20180907-160424.png" alt="MySSL  v1.20 新特性说明"></p>
<p>在新对签章中，只要你点击该签章，你就会看到该页面的安全评级等相关信息，如下图所示。</p>
<p><img src="https://blog.myssl.com/content/images/2018/09/Jietu20180907-160748.png" alt="MySSL  v1.20 新特性说明"></p>
<p>你可以通过<a href="https://myssl.com/create_seal.html">MySSL签章工具</a>申请，然后将生成的html代码插入到你的页面即可。</p>
<h2 id="">新增用户反馈入口</h2>
<p>用户反馈接口在v1.19中，我们已经加入。已经有不少小伙伴向我们反馈了一些问题。我们非常欢迎你的反馈，我们也会尽可能的为你解决相关问题。或许你的反馈在下一版本中就会得以实现。</p>
<p><img src="https://blog.myssl.com/content/images/2018/09/Jietu20180907-161648.png" alt="MySSL  v1.20 新特性说明"></p>
<h2 id="">一些更新</h2>
<p>除了这些较大的功能更新，v1.20在细节上也有需要改进。</p>
<p>v1.20中，我们的兼容性更好了，我们对更多的浏览器进行了适配；</p>
<p>v1.20中，我们对于一些UI细节进行了优化；</p>
<p>v1.20中，客户端握手模拟功能更新了Baidu/Google/Sougou等蜘蛛引擎的模拟；</p>
<p>v1.20中，<a href="https://myssl.com/mail_server_check.html">常用邮件服务商列表</a>新增了STARTTLS评级的展示；</p>
<p>v1.20中，我们还修复了一些BUG。</p>
]]></content:encoded></item><item><title><![CDATA[MySSL.com 发布日志]]></title><description><![CDATA[ MySSL.com每一次版本升级，每一次性能优化，每一次BUG Fix 都将在这里记录。
]]></description><link>https://blog.myssl.com/changelog/</link><guid isPermaLink="false">5b8dfc54ab6a9d000137f804</guid><category><![CDATA[NewFeature]]></category><dc:creator><![CDATA[Jin]]></dc:creator><pubDate>Thu, 06 Sep 2018 08:52:00 GMT</pubDate><media:content url="https://blog.myssl.com/content/images/2018/09/Jietu20180906-165138.png" medium="image"/><content:encoded><![CDATA[<img src="https://blog.myssl.com/content/images/2018/09/Jietu20180906-165138.png" alt="MySSL.com 发布日志"><p>MySSL.com每一次版本升级，每一次性能优化，每一次Bug Fix 都将在这里记录。</p>
<h3 id="v120">v1.20</h3>
<ul>
<li>
<p>支持TLSv1.3检测；</p>
</li>
<li>
<p>域名认领功能上线(ee)；</p>
</li>
<li>
<p>MySSL安全签章更新；</p>
</li>
</ul>
<h3 id="v119">v1.19</h3>
<ul>
<li>
<p><a href="https://myssl.com/create_seal.html">MySSL签章功能上线</a>；</p>
</li>
<li>
<p><a href="https://myssl.com/ct_check.html">证书透明度合规检测上线</a>；</p>
</li>
<li>
<p>修复了一些BUG，优化了页码细节。</p>
</li>
</ul>
<h3 id="v118">v1.18</h3>
<ul>
<li>
<p>证书透明度政策相关检测上线；</p>
</li>
<li>
<p>相关域名批量监控；</p>
</li>
<li>
<p>MySSL安全签章上线；</p>
</li>
<li>
<p>新增用户反馈入口；</p>
</li>
</ul>
]]></content:encoded></item><item><title><![CDATA[如何配置 MySSL 企业版外链报告 Header]]></title><description><![CDATA[<style>
img{
    width: 100%;
    padding-left: 0%;
}
</style>
<p>随着 MySSL 企业版的开发进度的推进，我们最近上线了 HTTPS 外链监控的功能。下面是该功能相关使用说明。</p>
<p>进入 MySSL 企业版：<br>
<img src="https://blog.myssl.com/content/images/2018/07/csp-01.jpg" alt="csp-01"></p>
<p>你会获取到类似：<code>https://2d89e693d66a49d6993df623e272311f.myssl-uri.com/api/csp-report</code> 类似的 URL。这是我们为你分配的专属不安全外链的上报地址。</p>
<p>你拿到该地址需要做的是，将该地址添加到服务器的 header 处。</p>
<h3 id="">配置规则</h3>
<p>在添加之前，你需要了解内容安全策略的配置规则：</p>
<ul>
<li>Content-Security-Policy：内容安全策略，当网站加载的内容违背了该策略，浏览器将会阻止该资源的加载，并上报。</li>
<li>Content-Security-Policy-Report-Only：内容安全策略仅报告，网站加载的资源违背了该策略仍然会被加载，并上报。</li>
</ul>
<p>一般来说，你不知道自己添加的策略有什么问题，建议你先通过配置 <code>Content-Security-Policy-Report-Only</code>，然后在 MySSL EE 上查看相关报告之后并改正，最后改为</p>]]></description><link>https://blog.myssl.com/content-security-policy-report/</link><guid isPermaLink="false">5b3b2cc5ab6a9d000137f7b8</guid><dc:creator><![CDATA[henry]]></dc:creator><pubDate>Tue, 17 Jul 2018 06:19:20 GMT</pubDate><media:content url="https://blog.myssl.com/content/images/2018/07/csp-03.jpg" medium="image"/><content:encoded><![CDATA[<style>
img{
    width: 100%;
    padding-left: 0%;
}
</style>
<img src="https://blog.myssl.com/content/images/2018/07/csp-03.jpg" alt="如何配置 MySSL 企业版外链报告 Header"><p>随着 MySSL 企业版的开发进度的推进，我们最近上线了 HTTPS 外链监控的功能。下面是该功能相关使用说明。</p>
<p>进入 MySSL 企业版：<br>
<img src="https://blog.myssl.com/content/images/2018/07/csp-01.jpg" alt="如何配置 MySSL 企业版外链报告 Header"></p>
<p>你会获取到类似：<code>https://2d89e693d66a49d6993df623e272311f.myssl-uri.com/api/csp-report</code> 类似的 URL。这是我们为你分配的专属不安全外链的上报地址。</p>
<p>你拿到该地址需要做的是，将该地址添加到服务器的 header 处。</p>
<h3 id="">配置规则</h3>
<p>在添加之前，你需要了解内容安全策略的配置规则：</p>
<ul>
<li>Content-Security-Policy：内容安全策略，当网站加载的内容违背了该策略，浏览器将会阻止该资源的加载，并上报。</li>
<li>Content-Security-Policy-Report-Only：内容安全策略仅报告，网站加载的资源违背了该策略仍然会被加载，并上报。</li>
</ul>
<p>一般来说，你不知道自己添加的策略有什么问题，建议你先通过配置 <code>Content-Security-Policy-Report-Only</code>，然后在 MySSL EE 上查看相关报告之后并改正，最后改为 <code>Content-Security-Policy</code>。</p>
<p>常用配置项的说明：</p>
<ul>
<li><code>style-src</code>：指定样式表的加载来源。如 <code>style-src https: 'unsafe-inline'</code>。</li>
<li><code>img-src</code>：指定图片的来源。如 <code>img-src https: data: https://xx.xxx.co</code>。</li>
<li><code>font-src</code>：指定可提供网页字体的来源。如 <code>font-src https://themes.googleusercontent.com</code>。</li>
<li><code>child-src</code>：用于列出适用于工作线程和嵌入的帧内容的网址。如 <code>child-src https://youtube.com</code>。</li>
<li><code>connect-src</code>：用于限制可（通过 XHR、WebSockets 和 EventSource）连接的来源。</li>
<li><code>media-src</code>：用于限制允许传输视频和音频的来源。</li>
<li><code>object-src</code>：可对 Flash 和其他插件进行控制。</li>
<li><code>default-src</code>：默认策略，当你没有配置上面的内容策略时，默认使用。</li>
<li>report-uri：用于指定在违反内容安全政策时浏览器向其发送报告的网址。</li>
<li>base-uri：用于限制可在页面的 <code>&lt;base&gt;</code> 元素中显示的网址。</li>
<li>upgrade-insecure-requests：指示 User Agent 将 HTTP 更改为 HTTPS，重写网址架构。 该指令适用于具有大量旧网址（需要重写）的网站，慎用。</li>
</ul>
<p>一般来说，以 <code>-src</code> 结尾的都适用于 <code>default-src</code>，即在没有指定 <code>xx-src</code> 的情况下将默认使用 <code>default-src</code>。</p>
<p>例：</p>
<pre><code>Content-Security-Policy-Report-Only &quot;default-src https://example.com; font-src https://st.example.com&quot;
</code></pre>
<p>这个策略，<code>font-src</code> 只能加载 <code>https://st.example.com</code> 的字体资源，不能加载 <code>https://example.com</code> 的字体资源。其它没有指定的均使用 <code>default-src</code>。</p>
<p>那么，以 <code>xx-src</code> 的内容可以填什么呢，一般可以填写：</p>
<ul>
<li><code>'none'</code>：不执行任何匹配。</li>
<li><code>'unsafe'</code>：与当前来源（而不是其子域）匹配。</li>
<li><code>'unsafe-inline'</code>：允许使用内联 JavaScript 和 CSS。</li>
<li><code>'unsafe-eval'</code>：允许使用类似 eval 的 text-to-JavaScript 机制。</li>
<li><code>https:</code>：以 <code>https:</code> 开头的。</li>
<li><code>data:</code>：以 <code>data:</code> 开头的。</li>
<li><code>blob:</code>：以 <code>blob</code> 开头的。</li>
<li>网址：直接指定网址。</li>
</ul>
<p>这里列举 Nginx 和 Apache 相关例子，在添加该 header 之前请详细了解 <code>Content-Security-Policy-Report-Only</code> 的作用：</p>
<p>1、Nginx 如何配置</p>
<pre><code>add_header Content-Security-Policy-Report-Only &quot;default-src https: data: 'unsafe-inline' 'unsafe-eval' wss:; report-uri https://2d89e693d66a49d6993df623e272311f.myssl-uri.com/api/csp-report&quot;;
</code></pre>
<p>2、 Apache 如何配置</p>
<pre><code>Header add Content-Security-Policy-Report-Only &quot;default-src https: data: 'unsafe-inline' 'unsafe-eval' wss:; report-uri https://2d89e693d66a49d6993df623e272311f.myssl-uri.com/api/csp-report&quot;
</code></pre>
<p>当 MySSL 企业版获取到上报的外链时，你会看到这样的画面：<br>
<img src="https://blog.myssl.com/content/images/2018/07/Jietu20180703-174156.jpg" alt="如何配置 MySSL 企业版外链报告 Header"></p>
<p>如果你想了解更多有关内容安全响应头：</p>
<ul>
<li><a href="https://developer.mozilla.org/zh-CN/docs/Web/HTTP/Headers/Content-Security-Policy__by_cnvoid">Content-Security-Policy</a>。</li>
<li><a href="https://developer.mozilla.org/zh-CN/docs/Web/HTTP/Headers/Content-Security-Policy-Report-Only">Content-Security-Policy-Report-Only</a>。</li>
</ul>
]]></content:encoded></item><item><title><![CDATA[MySSL  v1.17新特性说明]]></title><description><![CDATA[MySSL v1.17中，主要改动内容如下：
- 支持TLSv1.3(Draft28)检测；
- 备用名称缺失提示；
- Expect-CT头部检测；
- XSS保护头部检测；
- Symantec旧平台签发的证书升级提示；
- 更优雅的工具箱展示;
- OCSP证书吊销信息查询；
- 常见邮件服务器（SMTP/IMAP/POP3）评级检测。]]></description><link>https://blog.myssl.com/myssl-v1-17-new-feature/</link><guid isPermaLink="false">5b45bdceab6a9d000137f7cb</guid><category><![CDATA[https]]></category><category><![CDATA[header]]></category><category><![CDATA[expect-ct]]></category><category><![CDATA[xss]]></category><category><![CDATA[cert]]></category><category><![CDATA[SSL证书]]></category><category><![CDATA[NewFeature]]></category><dc:creator><![CDATA[Jin]]></dc:creator><pubDate>Thu, 12 Jul 2018 09:32:39 GMT</pubDate><media:content url="https://blog.myssl.com/content/images/2018/07/U12204P31DT20150805142915.jpg" medium="image"/><content:encoded><![CDATA[<style>
img{
    width: 100%;
    padding-left: 0%;
}
</style>
<img src="https://blog.myssl.com/content/images/2018/07/U12204P31DT20150805142915.jpg" alt="MySSL  v1.17新特性说明"><p>MySSL v1.17中，主要改动内容如下：</p>
<ul>
<li>支持TLSv1.3(Draft28)检测；</li>
<li>备用名称缺失提示；</li>
<li>Expect-CT头部检测；</li>
<li>XSS保护头部检测；</li>
<li>Symantec旧平台签发的证书升级提示；</li>
<li>更优雅的工具箱展示;</li>
<li>OCSP证书吊销信息查询；</li>
<li>常见邮件服务器（SMTP/IMAP/POP3）评级检测。</li>
</ul>
<p>部分特性如下图所示：<br>
<img src="https://blog.myssl.com/content/images/2018/07/Jietu20180716-152954.png" alt="MySSL  v1.17新特性说明"></p>
<p>工具箱展示如下图所示：<br>
<img src="https://blog.myssl.com/content/images/2018/07/Jietu20180716-160605-1.png" alt="MySSL  v1.17新特性说明"></p>
<p>OCSP证书吊销信息查询如下图所示：<br>
<img src="https://blog.myssl.com/content/images/2018/07/Jietu20180716-161433.png" alt="MySSL  v1.17新特性说明"></p>
<p>常见邮件服务器（SMTP/IMAP/POP3）评级检测如下图所示：<br>
<img src="https://blog.myssl.com/content/images/2018/07/mail.png" alt="MySSL  v1.17新特性说明"></p>
<p>接下来，我们带您深入了解一下，此次更新的几个新特性。</p>
<h2 id="tlsv13draft28">TLSv1.3(Draft28)</h2>
<p>在v1.17版本中，我们支持了TLSv1.3(Draft 28)的检测，如下图所示。</p>
<p><img src="https://blog.myssl.com/content/images/2018/07/Jietu20180716-152112.png" alt="MySSL  v1.17新特性说明"></p>
<h2 id="">备用名称缺失</h2>
<p>备用名称缺失是指证书的备用名称(subjectAlternativeName)内不包含通用名称(commonName)。对于使用了该类证书的站点，当使用Chrome浏览器访问时会提示<code>NET::ERR_CERT_COMMON_NAME_INVALID</code> 错误,如下图所示：</p>
<p><img src="https://blog.myssl.com/content/images/2018/07/Jietu20180712-150721.png" alt="MySSL  v1.17新特性说明"></p>
<p>在<a href="https://support.google.com/chrome/a/answer/7391219?hl=zh-Hans">谷歌帮助手册</a>中解释了导致被拒的原因。原来在<code>Chrome 58</code>及以上版本只会使用subjectAlternativeName扩展程序（而不是 commonName）来匹配域名和网站证书。也就是说，当在证书备用名称中匹配不到访问站点域名的情况下，Chrome浏览器会出现该错误提示。</p>
<p>此类证书，我们会在报告中给出如下图所示提示：</p>
<p><img src="https://blog.myssl.com/content/images/2018/07/Jietu20180716-153039.png" alt="MySSL  v1.17新特性说明"></p>
<h2 id="expectct">Expect-CT</h2>
<p>期望CT(Expect-CT),该HTTP头部用来告诉浏览器期望证书透明度。期望CT头部允许站点选择报告或强制执行证书透明度要求，这可以防止站点证书错误被忽视的情况。 当站点启用期望CT头部时，浏览器会检查该站点使用的证书是否出现在公共CT日志中，这能有效的避免中间人攻击等HTTPS威胁，让站点更加安全。</p>
<h3 id="">部署</h3>
<p>期望CT头部规则如下：</p>
<pre><code>Expect-CT: report-uri=&quot;&lt;uri&gt;&quot;, enforce,max-age=&lt;age&gt;
</code></pre>
<p>在部署的时候有两种策略可供选择，一种是仅报告，一种是强制执行。</p>
<p>在仅报告策略中，浏览器在没有收到有效的CT信息情况下，会向<code>report-uri</code>设置的地址发送报告。对于该策略，您可以如下设置：</p>
<pre><code>Expect-CT: max-age=0, report-uri=&quot;https://{$subdomain}.report-uri.com/r/d/ct/reportOnly&quot;
</code></pre>
<p>该策略下，如果浏览器未收到有效的CT信息，不会终止连接，只会向您指定的URI发送报告。</p>
<p>而第二种策略可如下设置：</p>
<pre><code>Expect-CT: enforce, max-age=30, report-uri=&quot;https://{$subdomain}.report-uri.com/r/d/ct/enforce&quot;
</code></pre>
<p>这也就是告诉浏览器强制执行该期望CT策略并且缓存该状态30s。如果浏览器没有收到有效的CT信息，将会终止链接同时也会发送报告。在正确的配置好CT信息后，你可以将该时间设置的更长。</p>
<h2 id="xss">XSS保护</h2>
<p>XSS保护(X-XSS-Protection),一个防止XSS攻击(跨站脚本攻击)的HTTP头部。部署后，当浏览器侦测到XSS攻击，会根据不同的策略做出相应的反应。</p>
<h3 id="">部署</h3>
<p>XSS策略主要有四种:</p>
<ul>
<li>0:
<ul>
<li>关闭XSS过滤功能；</li>
</ul>
</li>
<li>1：
<ul>
<li>开启XSS过滤功能，如果检测到XSS攻击，浏览器会删除不安全部分；</li>
</ul>
</li>
<li>1；mode=block :
<ul>
<li>开启XSS过滤功能，如果检测到XSS攻击的话，浏览器不会渲染网页；</li>
</ul>
</li>
<li>1；report=&quot;report.exmaple.com&quot; :
<ul>
<li>开启XSS过滤功能，如果检测到XSS攻击，浏览器将向指定URI报告。</li>
</ul>
</li>
</ul>
<p>您可以根据具体的安全需求设置该策略，部署实例如下：</p>
<pre><code>X-XSS-Protection	1; mode=block;
</code></pre>
<p>以上就是本次更新的一些新特性，如果您有什么意见或建议请联系我们：support@myssl.com。</p>
]]></content:encoded></item><item><title><![CDATA[关于Symantec旧平台签发的证书升级提示说明]]></title><description><![CDATA[<p>早些时候，DigiCert完成对了Symantec网站安全和公钥基础设施(PKI)业务的收购，成为了SSL/TLS与PKI全球领先的数字证书提供商。同时，DigiCert签署了一项Sub CA协议，将Symantec升级到DigiCert的PKI可信平台上，且表示将于2017年12月1日验证并升级所有Symantec证书，其详细时间表如下图所示。</p>
<p><img src="https://static.myssl.com/res/images/chrome_symantec-1.jpg" alt=""></p>
<p>从上图中我们可以了解，对于2016年6月1号之前使用Symantec旧平台签发的证书，最终替换时间为3月15日。对于2016年6月1日后签发的证书，最终替换日期为<strong>9月13日</strong>。</p>
<p>对于还没有替换且尚在有效期内的证书，我们通过Chrome浏览器访问时将被拦截，并显示如下图所示错误。</p>
<p><img src="https://blog.myssl.com/content/images/2018/07/Jietu20180711-153047.png" alt="Jietu20180711-153047"></p>
<p>对于使用该证书的站点，我们将其评级降至E，并提示升级。</p>
<h3 id="">注意</h3>
<p>距离2016年6月1日后使用Symantec旧平台签发证书的替换时间只有<strong>两个月</strong>了，使用该类证书的站点，在MySSL.com检测时，我们会给出如下图所示提示，如果您正好在使用该类证书，<strong>请尽快更新替换</strong>。</p>
<p><img src="https://blog.myssl.com/content/images/2018/07/Jietu20180711-154336.png" alt="Jietu20180711-154336"></p>
<h3 id="">检测</h3>
<p>您也可以使用我们的<a href="https://myssl.com/chrome_symantec.html">Symantec SSL升级检测</a>来检测是否需要更新。</p>
<h3 id="">更新</h3>
<p>对于一般DV域名型证书，重新申请即可。对于EV或OV证书，您可以联系您的证书提供商协助更新。</p>]]></description><link>https://blog.myssl.com/symantec-update-tip/</link><guid isPermaLink="false">5b459ab1ab6a9d000137f7c5</guid><category><![CDATA[symantec]]></category><category><![CDATA[https]]></category><dc:creator><![CDATA[Jin]]></dc:creator><pubDate>Wed, 11 Jul 2018 08:11:35 GMT</pubDate><media:content url="https://blog.myssl.com/content/images/2018/07/SymantecLogo.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://blog.myssl.com/content/images/2018/07/SymantecLogo.jpg" alt="关于Symantec旧平台签发的证书升级提示说明"><p>早些时候，DigiCert完成对了Symantec网站安全和公钥基础设施(PKI)业务的收购，成为了SSL/TLS与PKI全球领先的数字证书提供商。同时，DigiCert签署了一项Sub CA协议，将Symantec升级到DigiCert的PKI可信平台上，且表示将于2017年12月1日验证并升级所有Symantec证书，其详细时间表如下图所示。</p>
<p><img src="https://static.myssl.com/res/images/chrome_symantec-1.jpg" alt="关于Symantec旧平台签发的证书升级提示说明"></p>
<p>从上图中我们可以了解，对于2016年6月1号之前使用Symantec旧平台签发的证书，最终替换时间为3月15日。对于2016年6月1日后签发的证书，最终替换日期为<strong>9月13日</strong>。</p>
<p>对于还没有替换且尚在有效期内的证书，我们通过Chrome浏览器访问时将被拦截，并显示如下图所示错误。</p>
<p><img src="https://blog.myssl.com/content/images/2018/07/Jietu20180711-153047.png" alt="关于Symantec旧平台签发的证书升级提示说明"></p>
<p>对于使用该证书的站点，我们将其评级降至E，并提示升级。</p>
<h3 id="">注意</h3>
<p>距离2016年6月1日后使用Symantec旧平台签发证书的替换时间只有<strong>两个月</strong>了，使用该类证书的站点，在MySSL.com检测时，我们会给出如下图所示提示，如果您正好在使用该类证书，<strong>请尽快更新替换</strong>。</p>
<p><img src="https://blog.myssl.com/content/images/2018/07/Jietu20180711-154336.png" alt="关于Symantec旧平台签发的证书升级提示说明"></p>
<h3 id="">检测</h3>
<p>您也可以使用我们的<a href="https://myssl.com/chrome_symantec.html">Symantec SSL升级检测</a>来检测是否需要更新。</p>
<h3 id="">更新</h3>
<p>对于一般DV域名型证书，重新申请即可。对于EV或OV证书，您可以联系您的证书提供商协助更新。</p>
]]></content:encoded></item><item><title><![CDATA[更严格的PCI DSS合规标准]]></title><description><![CDATA[<p>PCI DSS，全称Payment Card Industry Data Security Standard,第三方支付行业数据安全标准，是由PCI安全标准委员会制定，力在使国际上采用一致的数据安全措施。</p>
<p>早在去年6月30号PCI安全标准委员会官方发表<a href="https://blog.pcisecuritystandards.org/are-you-ready-for-30-june-2018-sayin-goodbye-to-ssl-early-tls">博文</a>将于<strong>2018年6月30号</strong>（最晚），也就是本月月底禁用早期SSL/TLS，并实施更安全的加密协议(TLS v1.1或更高版本,强烈建议使用TLS v1.2)以满足PCI数据安全标准的要求，从而保护支付数据。</p>
<p>随着时间的临近，我们提前调整了PCI DSS合规判定标准（<strong>在原有的标准之上，支持TLS v1.0或更早的加密协议将会判定为不合规</strong>），方便您提前调整您的服务以避免违规的风险。</p>
<h2 id="">解决方案</h2>
<p>评估兼容性后，禁用TLS1.0</p>
<p><code>nginx</code>，如下所示:</p>
<pre><code>ssl_protocols                TLSv1.1 TLSv1.2 TLSv1.3;
</code></pre>
<p>调整之后别忘了再<a href="https://myssl.com"></a></p>]]></description><link>https://blog.myssl.com/pci-dss/</link><guid isPermaLink="false">5b1dea5aab6a9d000137f7a3</guid><category><![CDATA[pci-dss]]></category><category><![CDATA[https]]></category><category><![CDATA[合规]]></category><dc:creator><![CDATA[Jin]]></dc:creator><pubDate>Mon, 11 Jun 2018 05:57:50 GMT</pubDate><media:content url="https://blog.myssl.com/content/images/2018/06/migrating-ssl2.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://blog.myssl.com/content/images/2018/06/migrating-ssl2.jpg" alt="更严格的PCI DSS合规标准"><p>PCI DSS，全称Payment Card Industry Data Security Standard,第三方支付行业数据安全标准，是由PCI安全标准委员会制定，力在使国际上采用一致的数据安全措施。</p>
<p>早在去年6月30号PCI安全标准委员会官方发表<a href="https://blog.pcisecuritystandards.org/are-you-ready-for-30-june-2018-sayin-goodbye-to-ssl-early-tls">博文</a>将于<strong>2018年6月30号</strong>（最晚），也就是本月月底禁用早期SSL/TLS，并实施更安全的加密协议(TLS v1.1或更高版本,强烈建议使用TLS v1.2)以满足PCI数据安全标准的要求，从而保护支付数据。</p>
<p>随着时间的临近，我们提前调整了PCI DSS合规判定标准（<strong>在原有的标准之上，支持TLS v1.0或更早的加密协议将会判定为不合规</strong>），方便您提前调整您的服务以避免违规的风险。</p>
<h2 id="">解决方案</h2>
<p>评估兼容性后，禁用TLS1.0</p>
<p><code>nginx</code>，如下所示:</p>
<pre><code>ssl_protocols                TLSv1.1 TLSv1.2 TLSv1.3;
</code></pre>
<p>调整之后别忘了再<a href="https://myssl.com">检测一下</a>。</p>
<h2 id="">说明</h2>
<p>在未来我们的安全评级也将对TLS1.0做出合适的降级处理，在评估兼容性影响后，还是建议大家关闭TLS1.0, 现在TLS1.3都出来了，未来主流应该是TLS1.2+TLS1.3。</p>
<h2 id="tls10">关于关闭TLS1.0的兼容性参考</h2>
<p>大多数是比较老旧系统上自带浏览器不支持，如果是主流用户使用的Chrome、Firefox和国产浏览器基本都兼容</p>
<p><img src="https://blog.myssl.com/content/images/2018/06/---.jpg" alt="更严格的PCI DSS合规标准"></p>
]]></content:encoded></item><item><title><![CDATA[缺少证书链的问题和解决办法]]></title><description><![CDATA[现代的浏览器都有证书自动下载的功能，但很多浏览器在安装后是使用系统内置的证书库，如果你缺失的那张`CA`证书，在系统的内置证书库中不存在的话，用户第一次访问网站时会遇到被阻止的警告，影响新用户的顺畅访问。]]></description><link>https://blog.myssl.com/faq-miss-ca-certificate/</link><guid isPermaLink="false">5ac2f581bd88b70001222eb4</guid><dc:creator><![CDATA[jerry]]></dc:creator><pubDate>Tue, 03 Apr 2018 07:30:17 GMT</pubDate><media:content url="https://blog.myssl.com/content/images/2018/04/header-1.png" medium="image"/><content:encoded><![CDATA[<h2 id="">问题</h2>
<img src="https://blog.myssl.com/content/images/2018/04/header-1.png" alt="缺少证书链的问题和解决办法"><p>最近有人反馈在他们的域名在<code>MySSL</code>检测报告中出现:<br>
<img src="https://blog.myssl.com/content/images/2018/04/middle_certificate.png" alt="缺少证书链的问题和解决办法"><br>
很疑惑为什么只是证书链不完整就会降级到<strong>B</strong>。那在这里简单的说明一下：</p>
<h3 id="">浏览器的处理</h3>
<p>现代的浏览器都有证书自动下载的功能，但很多浏览器在安装后是使用系统内置的证书库，如果你缺失的那张<code>CA</code>证书，在系统的内置证书库中不存在的话，用户第一次访问网站时会显示如下情况：（以<code>Chrome</code>为例）<br>
<img src="https://blog.myssl.com/content/images/2018/04/chrome_untrust.jpg" alt="缺少证书链的问题和解决办法"><br>
即使你的证书确实是可信的，但依旧会显示成不可信，只有等到浏览器自动把缺失的那张<code>CA</code>证书从网上下载下来之后，访问该网站才会显示成可信状态。</p>
<h3 id="">硬件设备的处理</h3>
<p>大量的硬件设备并不会像浏览器一样下载<code>CA</code>证书，如果你缺失的<code>CA</code>证书不再这些硬件设备的内置证书库中，那么使用这些硬件设备访问网站就会一直显示你的域名是不可信状态。</p>
<h2 id="">修复</h2>
<p>其实修复的办法很简单，就是在部署证书的时候，把那张缺失的<code>CA</code>证书一并部署。目前一般的证书签发机构在签发证书的时候会把该<code>CA</code>证书一并打包。但如果确实缺失了这张<code>CA</code>证书也不要慌，<code>MySSL</code>能够帮你补全证书链。</p>
<h3 id="">使用单独的补全工具</h3>
<p>证书补全工具<a href="https://myssl.com/chain_download.html">传送门</a><br>
<img src="https://blog.myssl.com/content/images/2018/04/tool_for_chain-1.png" alt="缺少证书链的问题和解决办法"><br>
该工具支持输入域名和上传证书，如果使用输入域名（支持非443端口）的方式，并且您的域名使用双证书策略，修复结果就会如图所示，该工具会对双证书对进行补全（如果双证书都存在缺链的情况）。</p>
<h3 id="myssl">MySSL检测工具</h3>
<p><code>MySSL</code>检测报告中暗含着证书链补全的功能：<br>
<img src="https://blog.myssl.com/content/images/2018/04/myssl_for_chain.jpg" alt="缺少证书链的问题和解决办法"><br>
只要点击<strong>下载证书链</strong>，会跳转到证书下载页面。<br>
但有一点需要注意：如果您的网站部署了双证书：<br>
<img src="https://blog.myssl.com/content/images/2018/04/multiple_certs.png" alt="缺少证书链的问题和解决办法"><br>
下面的<strong>下载证书链</strong>对应的是上选中证书（蓝色选项卡）的证书链，千万不要下错证书哦。</p>
]]></content:encoded></item></channel></rss>