来自 应用 2021-04-08 21:10 的文章

缓解ddos_未备案_专业防御ddos

缓解ddos_未备案_专业防御ddos

今天,我们将发布一个新版本的SSL评级指南以及一个新版本的SSL测试。由于SSL/TLS和PKI生态系统继续快速发展,我们必须定期评估我们的评级标准以保持起来,我们做了以下事情更改:支持现在需要TLS 1.2才能获得A。如果不支持此协议版本,则级别上限为B。鉴于根据SSL脉冲,TLS 1.2受只有大约20%的服务器,我们预计这一变化会影响大量评估。关键低于2048位的密钥现在被认为是弱的,级别限制在B。低于1024位的密钥现在被认为是不安全的,并且给定了F.MD5证书签名现在被认为是不安全的,并且给出了F。我们引入了两个新的等级,A+和A-,以便进行更精细的分级。这个变化让我们可以稍微降低分数,当我们不想把分数降到B级,但我们仍然想表现出不同。更有趣的是,我们现在可以奖励杰出的配置。我们同时引入警告的概念;一个配置良好但有一个或多个警告的服务器,对于不支持我们参考浏览器的前向保密性的服务器将被授予警告。服务器不支持安全重新协商的警告。服务器将RC4与TLS 1.1或TLS 1.2协议一起使用时,超强cc防御,将发出警告。这种方法允许那些仍然关心BEAST的人将RC4与TLS 1.0和更早版本的协议一起使用(由旧客户端支持),但我们希望他们在不易受BEAST攻击的协议中使用更好的密码。现在几乎所有的现代客户端都支持TLS 1.2。配置良好、无警告、且支持HTTP严格传输安全性(要求最长使用期限较长)的服务器都被授予A+。我很高兴我们的评级方法现在考虑了一些非常重要的功能,防御ddos攻击服务器,如TLS 1.2、转发保密和HSTS。坦率地说,集群部署防御ddos,这些改变早就过时了。我们原本打算在评级指南的重大更新中包含以上所有内容,但我们没时间了,决定在一个补丁中实现许多想法relatedsl版本实验室:当TLS 1.2不受支持时增加处罚2015年5月22日在"产品和技术"SSL实验室1.17:RC4,过时加密和Logjam 5月21日,cc防御源代码,"产品和技术"中的2015年SSL实验室2014年底更新2014年12月8日"产品和技术"

,cc防御安全策略步骤