خلاصه: آخرین نسخهی TLS بعد از حدود 4 سال کار، توسط IETF تایید شد. تقریبا دوازده تفاوت عمده بین نسخهی قبلی و TLS 1.3 وجود دارد که از آن جمله میتوان به بهبود عملکرد و کاهش نوع خاصی از حملات اشاره کرد.
آخرین نسخهی TLS بعد از حدود 4 سال کار توسط IETF تایید شد.
در واقع TLS برای ایجاد ارتباط امن اینترنتی، بین برنامهی سرور و کلاینت، طراحی شده است. این پروتکل مکانیزمهای احراز اصالت، محرمانگی و یکپارچگی که از استراق سمع و مداخلهی مهاجمان جلوگیری میکنند را فراهم میکند.
تقریبا دوازده تفاوت عمده بین نسخهی قبلی و TLS 1.3 وجود دارد که از آن جمله میتوان به بهبود عملکرد و کاهش انواع خاصی از حملات اشاره کرد.
در حقیقت CloudFlare و Mozilla که درصدد پشتیبانی از این نسخه از TLS برآمدهاند، گزارشاتی را در رابطه با این پروتکل و بهبودهای حاصل شده در آن ارائه کردهاند.
موزیلا در این رابطه نوشته است: "TLS 1.3 بهطور گستردهای در حال توسعه و استقرار است: هم فایرفاکس و هم کروم هردو نسخههای پیشنویس (draft) را نیز پشتیبانی کردهاند. فایرفاکس 61 درحال حاضر نسخهی پیشنویس 28 که اساسا همان نسخهی منتشر شده است را پشتیبانی میکند."
او همچنین اضافه کرد که: "ما انتظار داریم که نسخهی نهایی را در فایرفاکس 63 پشتیبانی کنیم. درحال حاضر Cloudflare، گوگل و فیسبوک نیز نسخهی آخر را بر روی سرورهایشان اجرا میکنند. دورسنجی ما نشان میدهد که حدود 5 درصد از ارتباطات فایرفاکس TLS 1.3 هستند. Cloudflare نیز آمار مشابهی را گزارش میکند و فیسبوک گزارش میکند که بیش از 50 درصد از ترافیکشان با TLS1.3 است!"
لازم به ذکر است که هفتهی گذشته فیسبوک از یک کتابخانهی متنباز قدرتمند بهنام Fizz که غولهای تکنولوژی از آن برای پیادهسازی TLS 1.3 استفاده میکنند خبر داد.
#security #tls #server #fizz #web @unixmens
آخرین نسخهی TLS بعد از حدود 4 سال کار توسط IETF تایید شد.
در واقع TLS برای ایجاد ارتباط امن اینترنتی، بین برنامهی سرور و کلاینت، طراحی شده است. این پروتکل مکانیزمهای احراز اصالت، محرمانگی و یکپارچگی که از استراق سمع و مداخلهی مهاجمان جلوگیری میکنند را فراهم میکند.
تقریبا دوازده تفاوت عمده بین نسخهی قبلی و TLS 1.3 وجود دارد که از آن جمله میتوان به بهبود عملکرد و کاهش انواع خاصی از حملات اشاره کرد.
در حقیقت CloudFlare و Mozilla که درصدد پشتیبانی از این نسخه از TLS برآمدهاند، گزارشاتی را در رابطه با این پروتکل و بهبودهای حاصل شده در آن ارائه کردهاند.
موزیلا در این رابطه نوشته است: "TLS 1.3 بهطور گستردهای در حال توسعه و استقرار است: هم فایرفاکس و هم کروم هردو نسخههای پیشنویس (draft) را نیز پشتیبانی کردهاند. فایرفاکس 61 درحال حاضر نسخهی پیشنویس 28 که اساسا همان نسخهی منتشر شده است را پشتیبانی میکند."
او همچنین اضافه کرد که: "ما انتظار داریم که نسخهی نهایی را در فایرفاکس 63 پشتیبانی کنیم. درحال حاضر Cloudflare، گوگل و فیسبوک نیز نسخهی آخر را بر روی سرورهایشان اجرا میکنند. دورسنجی ما نشان میدهد که حدود 5 درصد از ارتباطات فایرفاکس TLS 1.3 هستند. Cloudflare نیز آمار مشابهی را گزارش میکند و فیسبوک گزارش میکند که بیش از 50 درصد از ترافیکشان با TLS1.3 است!"
لازم به ذکر است که هفتهی گذشته فیسبوک از یک کتابخانهی متنباز قدرتمند بهنام Fizz که غولهای تکنولوژی از آن برای پیادهسازی TLS 1.3 استفاده میکنند خبر داد.
#security #tls #server #fizz #web @unixmens
با sni یا server name indicator آشنا شویم :
ا SNI یک پروتکل امنیتی است که برای ارتباط امن بین مرورگر و سرور در اینترنت استفاده میشود. با استفاده از SNI، مرورگر میتواند به سرور بگوید که درخواست خود را برای کدام دامنه ارسال کند. این به سرور کمک میکند تا به درستی به درخواستهای مختلف پاسخ دهد.
قبلاً، SSL/TLS به صورت دسته جمعی برای همه دامنههای موجود در یک سرور فعال بود. اما با SNI، SSL/TLS برای هر دامنه جداگانه فعال میشود. این به مرورگر کمک میکند تا بتواند با دقت بیشتری به سرور ارتباط برقرار کند و درخواستهای خود را به درستی ارسال کند.
با استفاده از SNI، همچنین میتوانید چندین دامنه را روی یک سرور فعال کنید و SSL/TLS را برای همه آنها فعال کنید. این به شما کمک میکند تا هزینههای خود را کاهش دهید و به بهترین شکل ممکن از منابع خود استفاده کنید.
ا SNI در واقع یک افزونه برای پروتکل TLS است که در ابتدا در RFC 3546 معرفی شد. با استفاده از SNI، مرورگر میتواند نام دامنه مورد نظر خود را به سرور ارسال کند. این اطلاعات در بخش Extension Data در پروتکل TLS ارسال میشود. سرور با دریافت این اطلاعات، میتواند SSL/TLS را برای دامنه مورد نظر فعال کند و به درستی به درخواستهای مختلف پاسخ دهد.
با استفاده از SNI، میتوانید چندین دامنه را روی یک سرور فعال کنید و SSL/TLS را برای همه آنها فعال کنید. این به شما کمک میکند تا هزینههای خود را کاهش دهید و به بهترین شکل ممکن از منابع خود استفاده کنید. همچنین، با استفاده از SNI، میتوانید از خدمات CDN (شبکه توزیع محتوا) استفاده کنید و دامنههای مختلف خود را بر روی سرورهای مختلف قرار دهید.
اگرچه SNI به طور کلی به عنوان یک پروتکل امنیتی در نظر گرفته میشود، اما همچنین ممکن است به دلایل امنیتی به کار نرود. برای مثال، اگر شما از یک شبکه عمومی برای ارتباط با سرور استفاده میکنید، اطلاعات SNI شما ممکن است توسط شخص ثالثی که در این شبکه حضور دارد، ردیابی شود. بنابراین، برای این کار میتوانید از VPN استفاده کنید تا اطلاعات SNI شما رمزگذاری شود و از دسترسی شخص ثالث جلوگیری شود.
نکته بعدی : برای حل این مشکل ESNI موجود هست
وقتی قرار باشد بستهای را به خانهای ویلایی بفرستید، فقط باید آدرس خیابان و نهایتاً پلاک خانه را در قسمت آدرس گیرنده بنویسید؛ اما اگر بخواهید همان بسته را به آپارتمانی در همان خیابان بفرستید، علاوه بر شماره خیابان و پلاک آپارتمان، باید شماره واحد را هم ذکر کنید.
اگر هاست اشتراکی را به آپارتمان تشبیه کنیم، آدرس IP این هاست میشود همان آدرس آپارتمان متشکل از شماره خیابان و پلاک آپارتمان؛ اما برای اینکه هر سایت بتواند از TLS بهره ببرد، به SNI نیاز داریم تا گواهی هر سایت بهصورت جداگانه تشخیص داده شود.
ا sni proxy چیست ؟
ا SNI Proxy یک ابزار است که برای مسیریابی ترافیک SSL/TLS بر اساس نام دامنه استفاده میشود. این ابزار به شما اجازه میدهد تا چندین دامنه را به یک سرور متصل کنید و به صورت همزمان برای همه آنها SSL/TLS را فعال کنید.
ا SNI Proxy به شما این امکان را میدهد که ترافیک SSL/TLS را برای هر دامنه به یک سرور مختص توزیع کنید. این به شما کمک میکند تا بار سرور را توزیع کنید و به بهترین شکل ممکن از منابع خود استفاده کنید. همچنین، با استفاده از SNI Proxy، میتوانید از خدمات CDN (شبکه توزیع محتوا) استفاده کنید و دامنههای مختلف خود را بر روی سرورهای مختلف قرار دهید.
به طور کلی، SNI Proxy یک ابزار قدرتمند است که به شما این امکان را میدهد تا ترافیک SSL/TLS را بر اساس نام دامنه به سرورهای مختلف توزیع کنید. این به شما کمک میکند تا به بهترین شکل ممکن از منابع خود استفاده کنید و بار سرور را توزیع کنید.
#security #tls #dns #smartdns #smart_dns
https://en.m.wikipedia.org/wiki/Server_Name_Indication
https://www.cloudflare.com/learning/ssl/what-is-sni/
https://t.iss.one/unixmens
ا SNI یک پروتکل امنیتی است که برای ارتباط امن بین مرورگر و سرور در اینترنت استفاده میشود. با استفاده از SNI، مرورگر میتواند به سرور بگوید که درخواست خود را برای کدام دامنه ارسال کند. این به سرور کمک میکند تا به درستی به درخواستهای مختلف پاسخ دهد.
قبلاً، SSL/TLS به صورت دسته جمعی برای همه دامنههای موجود در یک سرور فعال بود. اما با SNI، SSL/TLS برای هر دامنه جداگانه فعال میشود. این به مرورگر کمک میکند تا بتواند با دقت بیشتری به سرور ارتباط برقرار کند و درخواستهای خود را به درستی ارسال کند.
با استفاده از SNI، همچنین میتوانید چندین دامنه را روی یک سرور فعال کنید و SSL/TLS را برای همه آنها فعال کنید. این به شما کمک میکند تا هزینههای خود را کاهش دهید و به بهترین شکل ممکن از منابع خود استفاده کنید.
ا SNI در واقع یک افزونه برای پروتکل TLS است که در ابتدا در RFC 3546 معرفی شد. با استفاده از SNI، مرورگر میتواند نام دامنه مورد نظر خود را به سرور ارسال کند. این اطلاعات در بخش Extension Data در پروتکل TLS ارسال میشود. سرور با دریافت این اطلاعات، میتواند SSL/TLS را برای دامنه مورد نظر فعال کند و به درستی به درخواستهای مختلف پاسخ دهد.
با استفاده از SNI، میتوانید چندین دامنه را روی یک سرور فعال کنید و SSL/TLS را برای همه آنها فعال کنید. این به شما کمک میکند تا هزینههای خود را کاهش دهید و به بهترین شکل ممکن از منابع خود استفاده کنید. همچنین، با استفاده از SNI، میتوانید از خدمات CDN (شبکه توزیع محتوا) استفاده کنید و دامنههای مختلف خود را بر روی سرورهای مختلف قرار دهید.
اگرچه SNI به طور کلی به عنوان یک پروتکل امنیتی در نظر گرفته میشود، اما همچنین ممکن است به دلایل امنیتی به کار نرود. برای مثال، اگر شما از یک شبکه عمومی برای ارتباط با سرور استفاده میکنید، اطلاعات SNI شما ممکن است توسط شخص ثالثی که در این شبکه حضور دارد، ردیابی شود. بنابراین، برای این کار میتوانید از VPN استفاده کنید تا اطلاعات SNI شما رمزگذاری شود و از دسترسی شخص ثالث جلوگیری شود.
نکته بعدی : برای حل این مشکل ESNI موجود هست
وقتی قرار باشد بستهای را به خانهای ویلایی بفرستید، فقط باید آدرس خیابان و نهایتاً پلاک خانه را در قسمت آدرس گیرنده بنویسید؛ اما اگر بخواهید همان بسته را به آپارتمانی در همان خیابان بفرستید، علاوه بر شماره خیابان و پلاک آپارتمان، باید شماره واحد را هم ذکر کنید.
اگر هاست اشتراکی را به آپارتمان تشبیه کنیم، آدرس IP این هاست میشود همان آدرس آپارتمان متشکل از شماره خیابان و پلاک آپارتمان؛ اما برای اینکه هر سایت بتواند از TLS بهره ببرد، به SNI نیاز داریم تا گواهی هر سایت بهصورت جداگانه تشخیص داده شود.
ا sni proxy چیست ؟
ا SNI Proxy یک ابزار است که برای مسیریابی ترافیک SSL/TLS بر اساس نام دامنه استفاده میشود. این ابزار به شما اجازه میدهد تا چندین دامنه را به یک سرور متصل کنید و به صورت همزمان برای همه آنها SSL/TLS را فعال کنید.
ا SNI Proxy به شما این امکان را میدهد که ترافیک SSL/TLS را برای هر دامنه به یک سرور مختص توزیع کنید. این به شما کمک میکند تا بار سرور را توزیع کنید و به بهترین شکل ممکن از منابع خود استفاده کنید. همچنین، با استفاده از SNI Proxy، میتوانید از خدمات CDN (شبکه توزیع محتوا) استفاده کنید و دامنههای مختلف خود را بر روی سرورهای مختلف قرار دهید.
به طور کلی، SNI Proxy یک ابزار قدرتمند است که به شما این امکان را میدهد تا ترافیک SSL/TLS را بر اساس نام دامنه به سرورهای مختلف توزیع کنید. این به شما کمک میکند تا به بهترین شکل ممکن از منابع خود استفاده کنید و بار سرور را توزیع کنید.
#security #tls #dns #smartdns #smart_dns
https://en.m.wikipedia.org/wiki/Server_Name_Indication
https://www.cloudflare.com/learning/ssl/what-is-sni/
https://t.iss.one/unixmens
Wikipedia
Server Name Indication
TLS extension, where a client states the hostname at the start of the handshake so that a server can present multiple certificates on the same address/port; so it can serve multiple HTTPS sites at the same IP address with different certificates
👍1
Academy and Foundation unixmens | Your skills, Your future
Photo
مفهوم ssl و tls :
اگر به طور منظم با آن ssl , tls کار نکنید، احتمال زیادی وجود دارد که تفاوت بین SSL (لایه های سوکت های امن) و TLS (امنیت لایه حمل و نقل) را ندانید.
تاریخچه مختصری از SSL و TLS
ا SSL و TLS هر دو پروتکلهای رمزنگاری هستند که احراز هویت و رمزگذاری دادهها را بین سرورها، ماشینها و برنامههایی که بر روی یک شبکه کار میکنند (مثلاً کلاینت در حال اتصال به وب سرور) ارائه میکنند.
در واقع، SSL تنها حدود 25 سال از عمرش می گذرد. اما این پروتکل قدیمی است. اولین نسخه SSL، نسخه 1.0، اولین بار در سال 1995 توسط نت اسکیپ توسعه یافت، اما هرگز منتشر نشد زیرا با نقص های امنیتی جدی مواجه بود. SSL 2.0 خیلی بهتر نبود، بنابراین فقط یک سال بعد SSL 3.0 منتشر شد. باز هم نقص های امنیتی جدی داشت.
در آن مرحله، بچههای شرکت Consensus Development بر روی آن کار کردند و TLS 1.0 را توسعه دادند. TLS 1.0 به طرز باورنکردنی شبیه SSL 3.0 بود – در واقع بر اساس آن ساخته شده بود – اما هنوز آنقدر متفاوت بود که قبل از استفاده از SSL 3.0 نیاز به دانگرید داشت. همانطور که سازندگان پروتکل TLS نوشتند:
تفاوتهای بین این پروتکل و SSL 3.0 چشمگیر نیست، اما به اندازهای قابل توجه است که TLS 1.0 و SSL 3.0 با هم کار نمیکنند.
با توجه به آسیبپذیریهای شناخته شده و قابل بهرهبرداری، تنزل به SSL 3.0 همچنان خطرناک بود. تنها کاری که یک مهاجم برای هدف قرار دادن یک وب سایت باید انجام دهد، تعغیر دادن پروتکل به SSL 3.0 بود. . این در نهایت بیانگر مشکلات TLS 1.0 بود.
ا TLS 1.1 هفت سال بعد در سال 2006 منتشر شد و در سال 2008 با TLS 1.2 جایگزین شد. این به پذیرش TLS 1.1 آسیب زد زیرا بسیاری از وب سایت ها به سادگی از 1.0 به TLS 1.2 ارتقا یافتند. اکنون در TLS 1.3 هستیم که در سال 2018 پس از 11 سال و نزدیک به 30 پیش نویس IETF نهایی شد.
ا TLS 1.3 نسبت به نسخه های قبلی خود پیشرفت های قابل توجهی انجام داد و در حال حاضر بازیگران اصلی در سراسر اینترنت برای گسترش آن تلاش می کنند. مایکروسافت، اپل، گوگل، موزیلا و کلودفلر همگی برنامههای خود را برای منسوخ کردن هر دو نسخه TLS 1.0 و TLS 1.1 در ژانویه 2020 اعلام کردند و TLS 1.2 و TLS 1.3 را به تنها بازی در شهر تبدیل کردند.
به هر حال، ما در چند دهه گذشته از TLS استفاده کردهایم. در این مرحله، اگر هنوز از SSL استفاده میکنید، سالها عقب ماندهاید، بهطور استعاری در دورهای زندگی میکنید که مردم هنوز از خطوط تلفن برای برقراری ارتباط با اینترنت استفاده میکنند.
#ssl #tls #security
https://t.iss.one/unixmens
اگر به طور منظم با آن ssl , tls کار نکنید، احتمال زیادی وجود دارد که تفاوت بین SSL (لایه های سوکت های امن) و TLS (امنیت لایه حمل و نقل) را ندانید.
تاریخچه مختصری از SSL و TLS
ا SSL و TLS هر دو پروتکلهای رمزنگاری هستند که احراز هویت و رمزگذاری دادهها را بین سرورها، ماشینها و برنامههایی که بر روی یک شبکه کار میکنند (مثلاً کلاینت در حال اتصال به وب سرور) ارائه میکنند.
در واقع، SSL تنها حدود 25 سال از عمرش می گذرد. اما این پروتکل قدیمی است. اولین نسخه SSL، نسخه 1.0، اولین بار در سال 1995 توسط نت اسکیپ توسعه یافت، اما هرگز منتشر نشد زیرا با نقص های امنیتی جدی مواجه بود. SSL 2.0 خیلی بهتر نبود، بنابراین فقط یک سال بعد SSL 3.0 منتشر شد. باز هم نقص های امنیتی جدی داشت.
در آن مرحله، بچههای شرکت Consensus Development بر روی آن کار کردند و TLS 1.0 را توسعه دادند. TLS 1.0 به طرز باورنکردنی شبیه SSL 3.0 بود – در واقع بر اساس آن ساخته شده بود – اما هنوز آنقدر متفاوت بود که قبل از استفاده از SSL 3.0 نیاز به دانگرید داشت. همانطور که سازندگان پروتکل TLS نوشتند:
تفاوتهای بین این پروتکل و SSL 3.0 چشمگیر نیست، اما به اندازهای قابل توجه است که TLS 1.0 و SSL 3.0 با هم کار نمیکنند.
با توجه به آسیبپذیریهای شناخته شده و قابل بهرهبرداری، تنزل به SSL 3.0 همچنان خطرناک بود. تنها کاری که یک مهاجم برای هدف قرار دادن یک وب سایت باید انجام دهد، تعغیر دادن پروتکل به SSL 3.0 بود. . این در نهایت بیانگر مشکلات TLS 1.0 بود.
ا TLS 1.1 هفت سال بعد در سال 2006 منتشر شد و در سال 2008 با TLS 1.2 جایگزین شد. این به پذیرش TLS 1.1 آسیب زد زیرا بسیاری از وب سایت ها به سادگی از 1.0 به TLS 1.2 ارتقا یافتند. اکنون در TLS 1.3 هستیم که در سال 2018 پس از 11 سال و نزدیک به 30 پیش نویس IETF نهایی شد.
ا TLS 1.3 نسبت به نسخه های قبلی خود پیشرفت های قابل توجهی انجام داد و در حال حاضر بازیگران اصلی در سراسر اینترنت برای گسترش آن تلاش می کنند. مایکروسافت، اپل، گوگل، موزیلا و کلودفلر همگی برنامههای خود را برای منسوخ کردن هر دو نسخه TLS 1.0 و TLS 1.1 در ژانویه 2020 اعلام کردند و TLS 1.2 و TLS 1.3 را به تنها بازی در شهر تبدیل کردند.
به هر حال، ما در چند دهه گذشته از TLS استفاده کردهایم. در این مرحله، اگر هنوز از SSL استفاده میکنید، سالها عقب ماندهاید، بهطور استعاری در دورهای زندگی میکنید که مردم هنوز از خطوط تلفن برای برقراری ارتباط با اینترنت استفاده میکنند.
#ssl #tls #security
https://t.iss.one/unixmens
👍2
Academy and Foundation unixmens | Your skills, Your future
مفهوم ssl و tls : اگر به طور منظم با آن ssl , tls کار نکنید، احتمال زیادی وجود دارد که تفاوت بین SSL (لایه های سوکت های امن) و TLS (امنیت لایه حمل و نقل) را ندانید. تاریخچه مختصری از SSL و TLS ا SSL و TLS هر دو پروتکلهای رمزنگاری هستند که احراز هویت…
به طور سنتی، زمانی که احراز هویت و تعویض کلید انجام می شود، دست دادن شامل چندین سفر رفت و برگشت است. با SSL، این تاخیر به اتصالات را میتوان اضافه کرد. این افسانه که SSL/HTTPS سرعت وبسایت شما را کند میکند، از آنجا شروع شد. هر تکرار جدید پروتکل برای کاهش تأخیر اضافه شده توسط دست دادن کار می کند. با TLS 1.2، ثابت شد که HTTPS به دلیل سازگاری با HTTP/2 در واقع سریعتر از HTTP است.
ا TLS 1.3 در واقع hand shaking را حتی بیشتر بهبود بخشیده است. اکنون می توان آن را با یک رفت و برگشت انجام داد و بخشی از راه انجام این کار با کاهش تعداد مجموعههای رمزی بود که از چهار الگوریتم به دو الگوریتم پشتیبانی میکرد.
اکنون این به سادگی یک الگوریتم رمزگذاری انبوه (متقارن/جلسه) و یک الگوریتم هش است. مذاکرات تبادل کلید و امضای دیجیتال حذف شده است. تبادل کلید اکنون با استفاده از خانواده Diffie-Hellman انجام میشود، که هم به صورت پیشفرض محرمانهسازی کامل را امکانپذیر میکند و هم به کلاینت و سرور اجازه میدهد تا بخشی از راز مشترک خود را در اولین تعامل خود ارائه دهند. اولین تعامل هم اکنون رمزگذاری شده است و در را بر روی یک بردار حمله احتمالی می بندد.
https://blog.cloudflare.com/introducing-tls-1-3/
غیرفعال کردن SSL 2.0 و 3.0 و TLS 1.0
اگر مطمئن نیستید که سرورهای شما همچنان از پروتکل های SSL پشتیبانی می کنند، می توانید به راحتی با استفاده از تست سرور SSL آن را بررسی کنید. برای اطلاع از نحوه غیرفعال کردن SSL 2.0 و 3.0 در انواع سرورهای محبوب، از جمله Apache، NGINX و Tomcat، در ادامه خواهم نوشت .
#ssl #security #tls
ا TLS 1.3 در واقع hand shaking را حتی بیشتر بهبود بخشیده است. اکنون می توان آن را با یک رفت و برگشت انجام داد و بخشی از راه انجام این کار با کاهش تعداد مجموعههای رمزی بود که از چهار الگوریتم به دو الگوریتم پشتیبانی میکرد.
اکنون این به سادگی یک الگوریتم رمزگذاری انبوه (متقارن/جلسه) و یک الگوریتم هش است. مذاکرات تبادل کلید و امضای دیجیتال حذف شده است. تبادل کلید اکنون با استفاده از خانواده Diffie-Hellman انجام میشود، که هم به صورت پیشفرض محرمانهسازی کامل را امکانپذیر میکند و هم به کلاینت و سرور اجازه میدهد تا بخشی از راز مشترک خود را در اولین تعامل خود ارائه دهند. اولین تعامل هم اکنون رمزگذاری شده است و در را بر روی یک بردار حمله احتمالی می بندد.
https://blog.cloudflare.com/introducing-tls-1-3/
غیرفعال کردن SSL 2.0 و 3.0 و TLS 1.0
اگر مطمئن نیستید که سرورهای شما همچنان از پروتکل های SSL پشتیبانی می کنند، می توانید به راحتی با استفاده از تست سرور SSL آن را بررسی کنید. برای اطلاع از نحوه غیرفعال کردن SSL 2.0 و 3.0 در انواع سرورهای محبوب، از جمله Apache، NGINX و Tomcat، در ادامه خواهم نوشت .
#ssl #security #tls
The Cloudflare Blog
Introducing TLS 1.3
The encrypted Internet is about to become a whole lot snappier. When it comes to browsing, we’ve been driving around in a beat-up car from the 90s for a while. Little does anyone know, we’re all about to trade in our station wagons for a smoking new sports…
❤2