配置PCI DSS/3DS合规与TLS
安全传输层协议(Transport Layer Security,TLS)在两个通信应用程序之间提供保密性和数据完整性。HTTPS协议是由TLS+HTTP协议构建的可进行加密传输、身份认证的网络协议。当防护网站的“对外协议”使用了“HTTPS”时,您可以通过WAF为网站设置最低TLS版本和加密套件(多种加密算法的集合),对于低于最低TLS版本的请求,将无法正常访问网站,以满足行业客户的安全需求。
WAF默认配置的最低TLS版本为TLS v1.0,加密套件为加密套件1,为了确保网站安全,建议您将网站的最低TLS版本和TLS加密套件配置为安全性更高TLS版本和加密套件。
前提条件
- 已添加防护网站。
- 防护网站的“对外协议”使用了HTTPS协议。
约束条件
- 当防护网站的“对外协议”为“HTTP”时,HTTP协议不涉及TLS,请忽略该章节。
- 如果防护网站配置了多个服务器时,“对外协议”都配置为“HTTPS”时,才支持配置PCI DSS/3DS合规。
应用场景
WAF默认配置的最低TLS版本为“TLS v1.0”,为了确保网站安全,建议您根据业务实际需求进行配置,推荐配置的最低TLS版本如表1所示。
场景 |
最低TLS版本(推荐) |
防护效果 |
---|---|---|
网站安全性能要求很高(例如,银行金融、证券、电子商务等有重要商业信息和重要数据的行业) |
TLS v1.2 |
WAF将自动拦截TLS v1.0和TLS v1.1协议的访问请求。 |
网站安全性能要求一般(例如,中小企业门户网站) |
TLS v1.1 |
WAF将自动拦截TLS1.0协议的访问请求。 |
客户端APP无安全性要求,可以正常访问网站 |
TLS v1.0 |
所有的TLS协议都可以访问网站。 |
WAF推荐配置的加密套件为“加密套件1”,可以满足浏览器兼容性和安全性,各加密套件相关说明如表2所示。
加密套件配置值中,带“!”的表示不支持。例如,!MD5表示不支持MD5算法。
加密套件名称 |
加密套件配置值 |
说明 |
---|---|---|
默认加密套件 |
|
|
加密套件1 |
|
推荐配置。
|
加密套件2 |
|
|
加密套件3 |
|
|
加密套件4 |
|
|
加密套件5 |
|
仅支持RSA-AES-CBC算法。 |
加密套件6 |
|
|
WAF提供的TLS加密套件对于高版本的浏览器及客户端都可以兼容,不能兼容部分老版本的浏览器,以TLS v1.0协议为例,加密套件不兼容的浏览器及客户端参考说明如表3所示。
建议您以实际客户端环境测试的兼容情况为准,避免影响现网业务。
浏览器/客户端 |
默认加密套件 |
加密套件1 |
加密套件2 |
加密套件3 |
加密套件4 |
---|---|---|---|---|---|
Google Chrome 63 /macOS High Sierra 10.13.2 |
× |
√ |
√ |
√ |
× |
Google Chrome 49/ Windows XP SP3 |
× |
× |
× |
× |
× |
Internet Explorer 6/Windows XP |
× |
× |
× |
× |
× |
Internet Explorer 8/Windows XP |
× |
× |
× |
× |
× |
Safari 6/iOS 6.0.1 |
√ |
√ |
× |
√ |
√ |
Safari 7/iOS 7.1 |
√ |
√ |
× |
√ |
√ |
Safari 7/OS X 10.9 |
√ |
√ |
× |
√ |
√ |
Safari 8/iOS 8.4 |
√ |
√ |
× |
√ |
√ |
Safari 8/OS X 10.10 |
√ |
√ |
× |
√ |
√ |
Internet Explorer 7/Windows Vista |
√ |
√ |
× |
√ |
√ |
Internet Explorer 8~10/Windows 7 |
√ |
√ |
× |
√ |
√ |
Internet Explorer 10/Windows Phone 8.0 |
√ |
√ |
× |
√ |
√ |
Java 7u25 |
√ |
√ |
× |
√ |
√ |
OpenSSL 0.9.8y |
× |
× |
× |
× |
× |
Safari 5.1.9/OS X 10.6.8 |
√ |
√ |
× |
√ |
√ |
Safari 6.0.4/OS X 10.8.4 |
√ |
√ |
× |
√ |
√ |
系统影响
- PCI DSS
- 开启PCI DSS合规认证后,不能修改TLS最低版本和加密套件,且最低TLS版本将设置为“TLS v1.2”,加密套件设置为EECDH+AESGCM:EDH+AESGCM。
- 开启PCI DSS合规认证后,如果您需要修改TLS最低版本和加密套件,请关闭该认证。
- PCI 3DS
- 开启PCI 3DS合规认证后,不能修改TLS最低版本,且最低TLS版本将设置为“TLS v1.2”。
- 开启PCI 3DS合规认证后,您将不能关闭该认证,请根据业务实际需求进行操作。
操作步骤
- 登录管理控制台。
- 单击管理控制台左上角的,选择区域或项目。
- 单击页面左上方的,选择 。
- 在左侧导航树中,选择“网站设置”,进入“网站设置”页面。
- 在目标网站所在行的“域名”列中,单击目标网站,进入网站基本信息页面。
- 在“合规认证”行,可以勾选“PCI DSS”或“PCI 3DS”开启合规认证,也可以在“TLS配置”所在行,单击修改TLS配置。
图1 修改TLS配置
- 勾选“PCI DSS”,系统弹出“警告”对话框,单击“确定”,开启该合规认证。
选择开启PCI DSS合规认证后,您将不能修改TLS最低版本和加密套件。
- 勾选“PCI 3DS”,系统弹出“警告”对话框,单击“确定”,开启该合规认证。
- 选择开启PCI 3DS合规认证后,您将不能修改TLS最低版本。
- 选择开启PCI 3DS合规认证后,您将不能关闭该认证,请根据业务实际需求进行操作。
- 勾选“PCI DSS”,系统弹出“警告”对话框,单击“确定”,开启该合规认证。
- 在弹出的“TLS配置”对话框中,选择最低TLS版本和加密套件,如图2所示。
选择“最低TLS版本”,相关说明如下:
- 默认为TLS v1.0版本,TLS v1.0及以上版本的请求可以访问域名。
- 选择TLS v1.1版本时,TLS v1.1及以上版本的请求可以访问域名。
- 选择TLS v1.2版本时,TLS v1.2及以上版本的请求可以访问域名。
- 单击“确认”,TLS配置完成。
生效条件
如果“最低TLS版本”配置为“TLS v1.2”,则TLS v1.2协议可以正常访问网站,TLS v1.1及以下协议不能正常访问网站。