ssl 在Azure服务总线上禁用弱TLS密码套件

hgncfbus  于 9个月前  发布在  其他
关注(0)|答案(1)|浏览(86)

我在Azure服务总线配置中将minimumTlsVersion设置为1.2。在yournamespace.servicebus.windows.net上进行穿透或端点扫描后。服务仍然支持TLS 1.0TLS 1.1。并且还为TLS 1.2启用了弱密码套装。
我的azure函数使用.net6.0目标框架,并且我在应用程序启动时应用了安全协议。

ServicePointManager.SecurityProtocol = SecurityProtocolType.Tls12;

字符串

如何禁用服务总线的弱密码套件,并阻止来自TLS 1.0TLS 1.1TLS 1.2的任何服务总线请求?


的数据
https://learn.microsoft.com/en-us/azure/service-bus-messaging/transport-layer-security-audit-minimum-version#use-azure-policy-to-enforce-the-minimum-tls-version

46qrfjad

46qrfjad1#

关于TLS版本,这似乎是Azure服务总线当前设置最低TLS版本的方式的限制。
我理解潜在的限制是服务总线示例在许多Azure用户之间共享,因此虽然他们有一个设置可以有效地阻止一个命名空间(也就是说,您的特定总线)使用某些TLS版本,但这并不意味着同一服务总线上的另一个命名空间不支持它。
最后,他们必须接受(预先)许多版本,并且只有在解析了实际的名称空间之后,他们才强制执行这个名称空间的版本。
https://learn.microsoft.com/en-us/azure/service-bus-messaging/transport-layer-security-enforce-minimum-version
以下是需要考虑的几个要点:

  • 如果使用的TLS版本低于配置的最低TLS版本,则在返回401之前,网络跟踪将显示TCP连接的成功建立和成功的TLS协商。
  • yournamespace.servicebus.windows.net上的渗透或端点扫描将指示对TLS 1.0、TLS 1.1和TLS 1.2的支持,因为服务继续支持所有这些协议。在命名空间级别强制执行的最低TLS版本指示命名空间将支持的最低TLS版本。

因此,当微软表示TLS 1.0和1.1最终会失败时,网络检查工具会报告TLS 1.0和1.1受到支持,只是晚于工具建议的时间。
话虽如此,我没有一个关于设置密码套件的答案。

相关问题