Author by Leohtml
如下均已Nginx爲例算法
生成chain證書安全
-rw-r--r-- 1 root root 1854 Jan 13 01:17 983e792300b2056e.crt -rw-r--r-- 1 root root 4795 Jan 13 01:17 gd_bundle-g2-g1.crt
vi chain.crt
生成pem密鑰for向前加密算法session
openssl dhparam -out dh_2048.pem 2048
選擇可靠地加密算法測試
如下是Nginx的配置文件網站
ssl on; ssl_certificate /home/security/wildcard/chain.crt;(使用chain公鑰) ssl_certificate_key /home/security/wildcard/xxxx_net.key; ssl_protocols TLSv1 TLSv1.1 TLSv1.2;(僅支持安全協議) ssl_ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5;(拒毫不安全加密) ssl_prefer_server_ciphers on; ssl_session_cache shared:SSL:10m; #ssl_dhparam /home/security/wildcard/dhparam.pem;(向前加密密鑰) ssl_session_timeout 30m; ssl_buffer_size 1400;
以上就能夠保證是A評級code
A+ 評級須要開啓HSTS(HTTP Strict Transport Security)server
開啓後用戶在規定的時間內只能經過HTTPS訪問網站,並且是網站的所有連接.不能後悔.htm
主要是爲了防範SSL剝離攻擊