2016-03-27 7 views
0

Hier bin ich in der Lage, den Web-Service mit Tls 1.2 allein aus dem Web-Service zugreifen.TLS-Aufrüstung

Also, nach dem Hinzufügen der folgenden Zeilen vor der Rückkehr wahr in der Methode. , Dann kann ich auf den Dienst zugreifen und auch die Antwort erhalten.

Ist es der richtige Weg, diese oder andere Wege zu behandeln? ? ?

Bitte helfen Sie jedem, der Erfahrung damit hat.

Vielen Dank im Voraus.

// hier angegebene Protokollversion mit oder Betreibern tls 1.1, 1.2 und 1.0 zusammen mit SSL3

 sp.Expect100Continue = true; 
     ServicePointManager.Expect100Continue = true; 
     ServicePointManager.SecurityProtocol = SecurityProtocolType.Ssl3 | SecurityProtocolType.Tls11 | SecurityProtocolType.Tls | SecurityProtocolType.Tls12; 

Antwort

1

Keiner Annahme, das ist nicht der richtige Weg! Obwohl mir bekannt ist, dass Hunderte von Entwicklern dies tun (für die Zertifikatsüberprüfung ist das wahr), ist ihre Kommunikation nicht mehr sicher und unterliegt nun Zwischen- und Replay-Attacken, die die häufigsten bekannten SSL-Attacken sind.

Die Wahrheit ist, dass Sie eine "umfassende Implementierung" für die Zertifikatsüberprüfung bereitstellen müssen, die auf mehreren RFCs basiert (Suche nach: X.509 Zertifikatvalidierung). Sie müssen mindestens die Gültigkeit der Zertifikate überprüfen (Datumsangaben), den Signaturhash der betroffenen Person mit dem öffentlichen Schlüssel der Zertifizierungsstelle validieren und die CRL-Sperrungen der CA validieren (sicherstellen, dass das Serverzertifikat nicht widerrufen wurde). Allerdings ...

Um die Dinge einfach zu halten, ohne die Integrität von TLS zu beeinträchtigen, könnten Sie einfach das "Problem" (int-Problem) überprüfen und dann auf der Basis des Problems den Wert true oder false zurückgeben. Das Betriebssystem sollte den Problemwert basierend auf der internen Betriebssystemsicherheitsrichtlinie festlegen. Persönlich würde ich immer noch eine "umfassende Implementierung" bevorzugen, da die Sicherheitsrichtlinie des Betriebssystems schwach, überschwemmt oder korrupt (gehackt) sein kann. Lassen Sie mich wissen, wenn Sie weitere Informationen über "umfassende Implementierung" benötigen