如何防止客户端使用低于 v1.2 的 TLS 进行连接?
How can i prevent connection from clients using TLS less than v1.2?
ctx = SSL_CTX_new(TLSv1_2_server_method());
我收到一条警告,告诉我 TLSv1_2_server_method 已被弃用,我应该使用一般的 TLS_server_method 并让客户端和服务器协商他们想要使用的内容。我不想这样,因为我同时编写了服务器端和客户端,并且我想使用早期版本的错误(将来会出现)来过滤攻击。我知道我只是偏执,我现在可以忽略弃用警告,但我想使用我最好的选择,"for now" 对我来说还不够。那么是否有可能以某种方式强制 OpenSSL 不允许 < v1.2 TLS 客户端连接,或者它的开发人员只是做出了错误的决定并将其完全取消?
(Debian 9.3, libssl-dev 1.1.0f-3+deb9u1)
您应该阅读 doc 因为它回答了这个问题
If you want to limit the supported protocols for the version flexible
methods you can use SSL_CTX_set_min_proto_version,
SSL_set_min_proto_version, SSL_CTX_set_max_proto_version and
SSL_set_max_proto_version functions.
ctx = SSL_CTX_new(TLSv1_2_server_method());
我收到一条警告,告诉我 TLSv1_2_server_method 已被弃用,我应该使用一般的 TLS_server_method 并让客户端和服务器协商他们想要使用的内容。我不想这样,因为我同时编写了服务器端和客户端,并且我想使用早期版本的错误(将来会出现)来过滤攻击。我知道我只是偏执,我现在可以忽略弃用警告,但我想使用我最好的选择,"for now" 对我来说还不够。那么是否有可能以某种方式强制 OpenSSL 不允许 < v1.2 TLS 客户端连接,或者它的开发人员只是做出了错误的决定并将其完全取消? (Debian 9.3, libssl-dev 1.1.0f-3+deb9u1)
您应该阅读 doc 因为它回答了这个问题
If you want to limit the supported protocols for the version flexible methods you can use SSL_CTX_set_min_proto_version, SSL_set_min_proto_version, SSL_CTX_set_max_proto_version and SSL_set_max_proto_version functions.