記得去年(2018)二月的時候,GitHub 在
部落格
宣布正式移除所有不安全的 TLS 加密連線協定版本,骨董級的
SSLv3
就不用說了,老早就被廢棄。當時主要是廢棄
TLSv1
與
TLSv1.1
版本,且套用到
github.com
與
api.github.com
所有的 HTTPS 加密連線,記得當時還有不少災情傳出。你可能很難想像,使用 PowerShell 的
Invoke-WebRequest
下載使用 HTTPS 加密連線的檔案,預設採用的加密協議竟然是
SSLv3
與
TLSv1
版本!本篇文章將分享如何調整這個預設值。
不常用 PowerShell 的人,可能不太清楚,由於 PowerShell 底層使用 .NET Framewrk 為核心,而 .NET 4.0 版最高僅支援到
TLSv1
版本,直到 .NET 4.5 版開始才支援到
TLSv1.2
版本。如果你的電腦同時安裝 .NET 4.0 與 .NET 4.5 版,那麼就算你的應用程式指向到 .NET 4.0 的 Runtime,也會支援到最高
TLSv1.2
版。
不過,即便
.NET 4.5
最高支援到
TLSv1.2
版本,但 .NET 為了與老舊系統相容,預設值還是被設定在
SSLv3
與
TLSv1
版本,而這個設定便直接影響 PowerShell 的 Invoke-WebRequest 執行。換句話說,當你想透過 Invoke-WebRequest 下載 GitHub 上面的任何檔案,預設就會被阻擋下來。
你可以試試下載
這個
檔案:
Invoke-WebRequest https://github.com/angular/angular-cli/archive/v7.2.1.zip
你會立即得到以下錯誤:
Invoke-WebRequest : 要求已經中止: 無法建立 SSL/TLS 的安全通道。
位於 線路:1 字元:1
+ Invoke-WebRequest https://github.com/angular/angular-cli/archive/v7.2 ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : InvalidOperation: (System.Net.HttpWebRequest:HttpWebRequest) [Invoke-WebRequest],WebException
+ FullyQualifiedErrorId : WebCmdletWebResponseException,Microsoft.PowerShell.Commands.InvokeWebRequestCommand
這個問題其實蠻好解決,調整一個 .NET Framework 的 ServicePointManager.SecurityProtocol 靜態屬性即可!
如果你想在 .NET 應用程式中額外加入 TLSv1.2
版本,可以參考以下 C#
程式碼範例:
ServicePointManager.SecurityProtocol |= SecurityProtocolType.Tls12;
如果想移除所有舊版,重新指派版本,可以參考以下 C#
程式碼範例:
ServicePointManager.SecurityProtocol = SecurityProtocolType.Tls11 | SecurityProtocolType.Tls12;
但是,在 PowerShell 中該如何設定呢?請參考以下命令,他可以讓你重新指派 TLS 版本為 TLSv1.1
與 TLSv1.2
版本:
[System.Net.ServicePointManager]::SecurityProtocol = "tls12, tls11"
所以今後要下載 GitHub 上面的檔案時,就要改寫如下:
[System.Net.ServicePointManager]::SecurityProtocol = "tls12"
Invoke-WebRequest https://github.com/angular/angular-cli/archive/v7.2.1.zip -OutFile v7.2.1.zip
網路上有人提到可以改系統機碼 (Registry) 調整全域設定,但我建議還是不要這樣改比較安全。
調整 powershell
工作階段的預設值
要調整每一個 PowerShell 工作階段的預設值,你可以透過 $PROFILE
變數找到這個,如果檔案不存在,就自己建立一個。
接著再將以下這行複製進去即可:
[System.Net.ServicePointManager]::SecurityProtocol = "tls12,tls11"
改用另外一種寫法也可以:
[System.Net.ServicePointManager]::SecurityProtocol = [System.Net.SecurityProtocolType]'Tls12,Tls11';
這種寫法也可以,但這種語法只能指定一個列舉項目:
[System.Net.ServicePointManager]::SecurityProtocol = [System.Net.SecurityProtocolType]::Tls12;
ServicePointManager.SecurityProtocol Property (System.Net) | Microsoft Docs
SecurityProtocolType Enum
如何在 .NET Framework 4.0, 4.5 以上的程式支援 TLS 1.2 – 慢步在雲端… 邱英瑞(Jacky)
Weak cryptographic standards removed | The GitHub Blog
How-to: Create and use PowerShell enums
如何調整 PowerShell 的 Invoke-WebRequest 改用 TLS 1.2 協定下載檔案
記得去年(2018)二月的時候,GitHub 在部落格宣布正式移除所有不安全的 TLS 加密連線協定版本,骨董級的 SSLv3 就不用說了,老早就被廢棄。當時主要是廢棄 TLSv1 與 TLSv1.1
使用 OpenSSL 與 cURL 檢查網站伺服器支援哪幾種 Cipher Suites
當我們從用戶端透過 TLS 協定連接伺服器時,用戶端會準備一組 Cipher Suites 清單給伺服器端,伺服器端必須選用一個強度最高的 Cipher 加密演算法回應,之後才會進行金鑰交換,並開始使
分享幾個在 Windows 與 Linux 常見的編碼問題與解決方案
我每隔幾年我就會遇到一次 non-Unicode 的編碼問題,真的不常見,但這些年來也處理過無數次了,每次都被搞的很煩。最近在 Linux 環境又遇到棘手的編碼問題,檔案內容是從 ISO-8859-1
Microsoft Certified: Azure Solutions Architect Expert
Microsoft Certified: DevOps Engineer Expert
CKAD: Certified Kubernetes Application Developer