Geekflare wird von unserem Publikum unterstützt. Wir können Affiliate-Provisionen durch den Kauf von Links auf dieser Website verdienen.
Teilen:

Wie aktiviere ich TLS 1.3 in Apache, Nginx und Cloudflare?

tls
Invicti Web Application Security Scanner – die einzige Lösung, die eine automatische Verifizierung von Schwachstellen mit Proof-Based Scanning™ bietet.

Eine Schritt-für-Schritt-Anleitung zum Aktivieren des neuesten und getesteten TLS-Versionsprotokolls 1.3

Schauen wir uns vor dem Implementierungsvorgang an, was TLS 1.3 ist, wie es sich von 1.2 unterscheidet, Verlauf und Kompatibilität.

Was ist TLS 1.3?

TLS (Transport Layer Security) 1.3 basiert auf den vorhandenen 1.2-Spezifikationen. Es ist das neueste TLS-Versionsprotokoll und zielt darauf ab Leistung und Sicherheit verbessern.

Weitere Informationen finden Sie in diesem Beitrag von Filippo.

Werfen wir einen Blick auf die Geschichte des TLS-Protokolls.

tls-Geschichte

Das TLS-Protokoll kann auf Webservern, CDN, Load Balancern und Netzwerk-Edge-Geräten aktiviert werden.

TLS 1.3-Browserkompatibilität

1.3 wird noch nicht in allen Browsern unterstützt. Derzeit funktioniert es nur mit der neuesten Version von Chrome, Firefox, Opera und iOS Safari. Wenn Sie implementieren möchten, sobald alle Browser unterstützt werden, setzen Sie ein Lesezeichen CanIUse-Seite. Da es sich noch in einem frühen Stadium befindet, möchten Sie möglicherweise 1.3 zusammen mit den älteren Versionen 1.2 und 1.1 aktivieren.

Schau dir an, wie es geht Aktivieren Sie es im Browser.

Hier ist TLS Analytics für Geekflare. Wie Sie sehen können, sind mehr als 70% der Anfragen über TLS 1.3.

tls-analytics-geekflare

Enable TLS 1.3 in Nginx

TLS 1.3 wird ab unterstützt Nginx 1.13 Version. Wenn Sie die ältere Version ausführen, müssen Sie zuerst ein Upgrade durchführen.

Ich gehe davon aus, dass Sie Nginx 1.13+ haben

  • Melden Sie sich beim Nginx-Server an
  • Machen Sie ein Backup von nginx.conf Datei
  • Ändern nginx.conf Verwendung von vi oder Ihr Lieblingseditor

Die Standardkonfiguration unter den SSL-Einstellungen sollte folgendermaßen aussehen

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
  • Hinzufügen TLSv1.3 am Ende der Zeile, und so sieht es aus wie unten
ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3;

Hinweis: Die obige Konfiguration ermöglicht TLS 1 / 1.1 / 1.2 / 1.3. Wenn Sie das sichere TLS 1.2 / 1.3 aktivieren möchten, sollte Ihre Konfiguration folgendermaßen aussehen.

ssl_protocols TLSv1.2 TLSv1.3;
  • Starten Sie den Nginx neu
service nginx restart

Es ist einfach. Ist es nicht?

Enable TLS 1.3 in Apache

Ab Apache HTTP 2.4.38 können Sie TLS 1.3 nutzen. Wenn Sie immer noch die ältere Version verwenden, müssen Sie zuerst daran denken, diese zu aktualisieren.

Die Konfiguration ist einfach und ähnelt der Aktivierung des TLS 1.2- oder 1.1-Protokolls.

Lass uns einen Blick darauf werfen ...

  • Melden Sie sich beim Apache HTTP-Server an und erstellen Sie ein Backup oder ssl.conf Datei oder wo Sie SSL-Konfiguration haben
  • Lokalisieren SSLProtocol Linie und hinzufügen +TLSv1.3 am Ende der Zeile

Beispiel: Folgendes würde TLS 1.2 und TLS 1.3 ermöglichen

SSLProtocol -all +TLSv1.2 +TLSv1.3
  • Speichern Sie die Datei und starten Sie Apache HTTP neu

Cloudflare

Einer der ersten CDN-Anbieter, der TLS 1.3-Unterstützung implementiert. Cloudflare Aktiviert es standardmäßig für alle Websites.

Wenn Sie jedoch deaktivieren oder überprüfen müssen, können Sie dies wie folgt tun.

  • Melden Sie sich bei Cloudflare an
  • Gehen Sie zur Registerkarte SSL / TLS >> Edge-Zertifikate
  • Scrollen Sie ein wenig nach unten, und Sie sehen die Option TLS 1.3
cloudflare-tls1-3

Welche andere Plattform unterstützt TLS 1.3?

Mir ist das folgende CDN bekannt.

  • CDN 77 - Vor kurzem haben sie angekündigt, von einigen ihrer POP (Point of Presence) Unterstützung zu erhalten.
  • AKAMAI - AKAMAI hat die Beta für das gesamte Netzwerk aktiviert.

Wie überprüfe ich, ob die Site TLS 1.3 verwendet?

Sobald Sie über einen Webserver oder ein CDN implementiert haben, möchten Sie als Nächstes sicherstellen, dass Ihre Site über das TLS 1.3-Protokoll Handshakes ausführt.

Es gibt mehrere Möglichkeiten, es zu testen.

Geekflare TLS-Test - Finden Sie schnell die unterstützte TLS-Version heraus.

geekflare-tls-testergebnis

SSL Labs - Geben Sie Ihre HTTPS-URL ein und scrollen Sie auf der Testergebnisseite nach unten.

ssllbas-tls-13

Sie sehen, welche Protokolle aktiviert sind.

Google Chrome - Wenn Sie auf Intranetseiten aktivieren, können Sie es direkt über den Chrome-Browser testen.

  • Starten Sie Chrome
  • Öffnen Sie die Entwicklertools
  • Gehen Sie zur Registerkarte Sicherheit
  • Greifen Sie auf die HTTPS-URL zu
  • Wählen Sie auf der linken Seite den Hauptursprung aus, um den anzuzeigen Protokoll
chrome-test-tls-13

Und da gehst du!

Da TLS 1.3 noch neu ist, können Sie es auf Ihrer Website implementieren, aber vergessen Sie nicht, die ältere Version aktiviert zu lassen. Wenn TLS 1.1, 1.2 aktiviert ist, wird sichergestellt, dass der Client (Browser) eine Verbindung über andere Protokollversionen herstellen kann, wenn diese nicht mit 1.3 kompatibel sind

Ich hoffe, dies gibt Ihnen eine Vorstellung davon, wie Sie das neueste TLS-Protokoll implementieren können, um bessere Ergebnisse zu erzielen Website-Sicherheit.

Danke an unsere Sponsoren
Weitere großartige Lektüren zu Apache HTTP
Treiben Sie Ihr Geschäft an
Einige der Tools und Dienste, die Ihr Unternehmen beim Wachstum unterstützen.
  • Invicti verwendet das Proof-Based Scanning™, um die identifizierten Schwachstellen automatisch zu verifizieren und innerhalb weniger Stunden umsetzbare Ergebnisse zu generieren.
    Versuchen Sie es mit Invicti
  • Web-Scraping, Wohn-Proxy, Proxy-Manager, Web-Unlocker, Suchmaschinen-Crawler und alles, was Sie zum Sammeln von Webdaten benötigen.
    Versuchen Sie es mit Brightdata
  • Semrush ist eine All-in-One-Lösung für digitales Marketing mit mehr als 50 Tools in den Bereichen SEO, Social Media und Content-Marketing.
    Versuchen Sie es mit Semrush
  • Intruder ist ein Online-Schwachstellenscanner, der Cyber-Sicherheitslücken in Ihrer Infrastruktur findet, um kostspielige Datenschutzverletzungen zu vermeiden.
    MIT DER INTELLIGENTEN SCHADENKALKULATION VON Intruder