Использование SSLv3 в IIS 6.0

Предположим, у нас есть 2 таблицы, имеющие следующие значения:

INSERT INTO `products` (`product_id`)
             VALUES    (1),(2),(3),(4),(1),(3),(1),(2),(5)
;

INSERT INTO `other_products` (`product_id`)
             VALUES    (2),(4)
;

Затем этот запрос дает вам счетчик каждого id 1, 3 и 5 (не существует в other_products)

SELECT `p`.`product_id`, COUNT(`p`.`product_id`) `count`
  FROM       `products`        `p`
  LEFT JOIN  `other_products`  `o`
  USING      (`product_id`)
  WHERE `o`.`product_id` IS NULL
  GROUP BY `p`.`product_id`
;  

, в то время как этот дает вам общие идентификаторы, которых нет в другой таблице

SELECT count(DISTINCT `p`.`product_id`)
  FROM       `products`        `p`
  LEFT JOIN  `other_products`  `o`
  USING      (`product_id`)
  WHERE `o`.`product_id` IS NULL
;  

См. Live Demo

7
задан raven 22 November 2009 в 21:50
поделиться

3 ответа

Microsoft имеет статью KB об отключении SSLv3, очевидно, это находится в том же месте как включение его. http://support.microsoft.com/kb/187498/en-us

4
ответ дан 6 December 2019 в 14:11
поделиться

Статья базы знаний Microsoft, на которую ссылаются в ответе TravisO, полезна для получения общей информации. Я использовал информацию от той статьи наряду с информацией, собранной от аналитического инструмента SSL ServerSniff.net

Кроме того, можно скопировать и вставить следующий отрывок в .reg файл для быстрого отключения SSLv2 на веб-ферме:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server]
"Enabled"=dword:00000000

В отношении поддержки браузера для SSLv3 следующая информация должна помочь (взятый от Предупреждения Сканирования McAfee):

В Internet Explorer 7 настройки протокола HTTPS по умолчанию изменяются, чтобы отключить более слабый протокол SSLv2 и включить более сильный протокол TLSv1. По умолчанию пользователи IE7 только согласуют Подключения HTTPS с помощью SSLv3 или TLSv1. Mozilla Firefox, как ожидают, отбросит поддержку SSLv2 в ее следующих версиях.

Поскольку почти все современные браузеры поддерживают SSLv3, запрещение поддержки более слабого метода SSL должно оказать минимальное влияние. Следующие браузеры поддерживают SSLv3:

  • Internet Explorer 5.5 или выше (ПК)
  • Internet Explorer 5.0 или выше (Mac)
  • Netscape 2.0 (Внутренний) или выше (ПК/Mac)
  • Firefox 0.8 или выше (ПК/Mac/Linux)
  • Mozilla 1.7 или выше (ПК/Mac/Linux)
  • Камино 0.8 или выше (Mac)
  • Safari 1.0 или выше (Mac)
  • Opera 1.7 или выше (ПК/Mac)
  • Omniweb 3.0 или выше (Mac)
  • Konqueror 2.0 или выше (Linux)
10
ответ дан 6 December 2019 в 14:11
поделиться

При рассмотрении фиксации этого, Вы, вероятно, также захотите зафиксировать слабые шифры, так как большинство сканеров будет жаловаться на обоих. Это - Microsoft KB245030. Обычно любой браузер, который поддерживает SSLv3, будет также поддерживать более новые и более сильные шифры, чем те выключенные сценариями в той ссылке.

1
ответ дан 6 December 2019 в 14:11
поделиться
Другие вопросы по тегам:

Похожие вопросы: