概 述
检测部署SSL/TLS的服务是否符合行业最佳实践,PCI DSS支付卡行业安全标准,Apple ATS规范。
降级原因:
- 1. 使用了不可信的证书,降级为T(特殊等级)
配置指南:
-
1. 需要配置符合PFS规范的加密套件,推荐配置:
ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4:!DH:!DHE ; - 2. 需要在服务端TLS协议中启用TLS1.2,推荐配置:TLSv1 TLSv1.1 TLSv1.2 ;
- 3. 需要保证当前域名与所使用的证书匹配;
- 4. 需要保证证书在有效期内;
- 5. 需要使用SHA-2签名算法的证书;
- 6. 需要保证证书签发机构是可信的CA机构。
- 7. HSTS(HTTP严格传输安全)的 max-age 需要大于15768000秒。
- 8. 《HTTPS 安全最佳实践》
证书信息
信任状态 | 不可信 |
是 | |
通用名称 | aog.nl |
颁发者 | WE1 |
启用SNI | 是 |
弱密钥检测 | 否 |
加密算法 | ECDSA 256 bits |
签名算法 | ECDSAWithSHA256 |
证书透明(CT) | 是 (Apple: (来自证书,有效; 来自TLS扩展,有效)) |
证书品牌 | |
证书类型 | 自签名 |
开始时间 | 2024-12-14 03:29:42 |
结束时间 | 2025-03-14 04:29:40 |
吊销状态 | 正常 |
OCSP装订状态 | 正常 |
OCSP 必须装订 | 否 |
组织机构 | -- |
部门 | -- |
备用名称 |
aog.nl *.aog.nl aog.nl *.aog.nl |
证书链信息 了解详细 下载证书链

颁发给: | aog.nl(根证书来自服务器,会增加额外的握手开销) |
颁发者: | WE1 |
加密算法: | ECDSA 256 bits |
签名算法: | ECDSAWithSHA256 |
证书指纹: | E623E32A8FB54A0C31B33F90593C56C349FE0650 |
公钥PIN值: | CHapTcZc2QKmzezJqYguR+bOwYsJLN8q1fu1kLFPQUU= |
有效期: | 2024-12-14 ~ 2025-03-14 (剩余 7 天) |

颁发给: | WE1(根证书来自服务器,会增加额外的握手开销) |
颁发者: | GTS Root R4 |
加密算法: | ECDSA 256 bits |
签名算法: | ECDSAWithSHA384 |
证书指纹: | 108FBF794E18EC5347A414E4370CC4506C297AB2 |
公钥PIN值: | kIdp6NNEd8wsugYyyIYFsi1ylMCED3hZbSR8ZFsa/A4= |
有效期: | 2023-12-13 ~ 2029-02-20 (剩余 1447 天) |

颁发给: | GTS Root R4(根证书来自服务器,会增加额外的握手开销) |
颁发者: | GlobalSign Root CA |
加密算法: | ECDSA 384 bits |
签名算法: | SHA256WithRSA |
证书指纹: | 932BED339AA69212C89375B79304B475490B89A0 |
公钥PIN值: | mEflZT5enoR1FuXLgYYGqnVEoZvmf9c2bVBpiOjYQ0c= |
有效期: | 2023-11-15 ~ 2028-01-28 (剩余 1058 天) |

颁发给: | GlobalSign Root CA(根证书来自服务器,会增加额外的握手开销) |
颁发者: | GlobalSign Root CA |
加密算法: | RSA 2048 bits |
签名算法: | SHA1WithRSA |
证书指纹: | B1BC968BD4F49D622AA89A81F2150152A41D829C |
公钥PIN值: | K87oWBWM9UZfyddvDfoxL+8lpNyoUB2ptGtn0fv6G2Q= |
有效期: | 1998-09-01 ~ 2028-01-28 (剩余 1058 天) |

颁发给: | aog.nl (根证书来自服务器,会增加额外的握手开销) |
颁发者: | WE1 |
有效期: | 2024-12-14 ~ 2025-03-14 (剩余 7 天) |

颁发给: | WE1 (根证书来自服务器,会增加额外的握手开销) |
颁发者: | GTS Root R4 |
有效期: | 2023-12-13 ~ 2029-02-20 (剩余 1447 天) |

颁发给: | GTS Root R4 (根证书来自服务器,会增加额外的握手开销) |
颁发者: | GlobalSign Root CA |
有效期: | 2023-11-15 ~ 2028-01-28 (剩余 1058 天) |

颁发给: | GlobalSign Root CA (根证书来自服务器,会增加额外的握手开销) |
颁发者: | GlobalSign Root CA |
有效期: | 1998-09-01 ~ 2028-01-28 (剩余 1058 天) |
信任状态 | 域名不匹配 (主流浏览器访问不受影响,影响少数不支持SNI的旧浏览器) |
否 | |
通用名称 | kinsta.cloud (不匹配) |
颁发者 | WE1 |
启用SNI | 否 |
弱密钥检测 | 否 |
加密算法 | ECDSA 256 bits |
签名算法 | ECDSAWithSHA256 |
证书透明(CT) | 是 (Apple: (来自证书,有效; 来自TLS扩展,有效)) |
证书品牌 | |
证书类型 | 自签名 |
开始时间 | 2024-12-10 07:32:20 |
结束时间 | 2025-03-10 08:32:18 |
吊销状态 | 正常 |
OCSP装订状态 | 正常 |
OCSP 必须装订 | 否 |
组织机构 | -- |
部门 | -- |
备用名称 |
kinsta.cloud *.kinsta.cloud *.hostmachines.kinsta.cloud kinsta.cloud *.kinsta.cloud *.hostmachines.kinsta.cloud |
证书链信息 了解详细 下载证书链

颁发给: | kinsta.cloud(根证书来自服务器,会增加额外的握手开销) |
颁发者: | WE1 |
加密算法: | ECDSA 256 bits |
签名算法: | ECDSAWithSHA256 |
证书指纹: | 88AD21EC504E377498D83A7BF0E4B7EC73006897 |
公钥PIN值: | JkIAOIcM114lCWiUejQzCdDrIwIFszgRu9FMzqfGMK4= |
有效期: | 2024-12-10 ~ 2025-03-10 (剩余 4 天) |

颁发给: | WE1(根证书来自服务器,会增加额外的握手开销) |
颁发者: | GTS Root R4 |
加密算法: | ECDSA 256 bits |
签名算法: | ECDSAWithSHA384 |
证书指纹: | 108FBF794E18EC5347A414E4370CC4506C297AB2 |
公钥PIN值: | kIdp6NNEd8wsugYyyIYFsi1ylMCED3hZbSR8ZFsa/A4= |
有效期: | 2023-12-13 ~ 2029-02-20 (剩余 1447 天) |

颁发给: | GTS Root R4(根证书来自服务器,会增加额外的握手开销) |
颁发者: | GlobalSign Root CA |
加密算法: | ECDSA 384 bits |
签名算法: | SHA256WithRSA |
证书指纹: | 932BED339AA69212C89375B79304B475490B89A0 |
公钥PIN值: | mEflZT5enoR1FuXLgYYGqnVEoZvmf9c2bVBpiOjYQ0c= |
有效期: | 2023-11-15 ~ 2028-01-28 (剩余 1058 天) |

颁发给: | GlobalSign Root CA(根证书来自服务器,会增加额外的握手开销) |
颁发者: | GlobalSign Root CA |
加密算法: | RSA 2048 bits |
签名算法: | SHA1WithRSA |
证书指纹: | B1BC968BD4F49D622AA89A81F2150152A41D829C |
公钥PIN值: | K87oWBWM9UZfyddvDfoxL+8lpNyoUB2ptGtn0fv6G2Q= |
有效期: | 1998-09-01 ~ 2028-01-28 (剩余 1058 天) |

颁发给: | kinsta.cloud (根证书来自服务器,会增加额外的握手开销) |
颁发者: | WE1 |
有效期: | 2024-12-10 ~ 2025-03-10 (剩余 4 天) |

颁发给: | WE1 (根证书来自服务器,会增加额外的握手开销) |
颁发者: | GTS Root R4 |
有效期: | 2023-12-13 ~ 2029-02-20 (剩余 1447 天) |

颁发给: | GTS Root R4 (根证书来自服务器,会增加额外的握手开销) |
颁发者: | GlobalSign Root CA |
有效期: | 2023-11-15 ~ 2028-01-28 (剩余 1058 天) |

颁发给: | GlobalSign Root CA (根证书来自服务器,会增加额外的握手开销) |
颁发者: | GlobalSign Root CA |
有效期: | 1998-09-01 ~ 2028-01-28 (剩余 1058 天) |
信任状态 | 可信 |
是 | |
通用名称 | aog.nl |
颁发者 | WR1 |
启用SNI | 是 |
弱密钥检测 | 否 |
加密算法 | RSA 2048 bits |
签名算法 | SHA256WithRSA |
证书透明(CT) | 是 (Apple: (来自证书,有效)) |
证书品牌 | |
证书类型 | DV SSL |
开始时间 | 2024-12-14 03:29:35 |
结束时间 | 2025-03-13 03:17:08 |
吊销状态 | 正常 |
OCSP装订状态 | 正常 |
OCSP 必须装订 | 否 |
组织机构 | -- |
部门 | -- |
备用名称 |
aog.nl *.aog.nl aog.nl *.aog.nl |
证书链信息 了解详细 下载证书链

颁发给: | aog.nl(根证书来自服务器,会增加额外的握手开销) |
颁发者: | WR1 |
加密算法: | RSA 2048 bits |
签名算法: | SHA256WithRSA |
证书指纹: | 772627AD35B493FF0FBB0FCB6B30845B85A8BC0E |
公钥PIN值: | xmcp2f1F7KP3C2W7IuPDeHvhUwWFTcuQ1ckRs2DHBeI= |
有效期: | 2024-12-14 ~ 2025-03-13 (剩余 6 天) |

颁发给: | WR1(根证书来自服务器,会增加额外的握手开销) |
颁发者: | GTS Root R1 |
加密算法: | RSA 2048 bits |
签名算法: | SHA256WithRSA |
证书指纹: | 41F091692F3B70803BD1FD77E92963D113718CD2 |
公钥PIN值: | yDu9og255NN5GEf+Bwa9rTrqFQ0EydZ0r1FCh9TdAW4= |
有效期: | 2023-12-13 ~ 2029-02-20 (剩余 1447 天) |

颁发给: | GTS Root R1(根证书来自服务器,会增加额外的握手开销) |
颁发者: | GlobalSign Root CA |
加密算法: | RSA 4096 bits |
签名算法: | SHA256WithRSA |
证书指纹: | 08745487E891C19E3078C1F2A07E452950EF36F6 |
公钥PIN值: | hxqRlPTu1bMS/0DITB1SSu0vd4u/8l8TjPgfaAp63Gc= |
有效期: | 2020-06-19 ~ 2028-01-28 (剩余 1058 天) |

颁发给: | GlobalSign Root CA(根证书来自服务器,会增加额外的握手开销) |
颁发者: | GlobalSign Root CA |
加密算法: | RSA 2048 bits |
签名算法: | SHA1WithRSA |
证书指纹: | B1BC968BD4F49D622AA89A81F2150152A41D829C |
公钥PIN值: | K87oWBWM9UZfyddvDfoxL+8lpNyoUB2ptGtn0fv6G2Q= |
有效期: | 1998-09-01 ~ 2028-01-28 (剩余 1058 天) |

颁发给: | aog.nl (根证书来自服务器,会增加额外的握手开销) |
颁发者: | WR1 |
有效期: | 2024-12-14 ~ 2025-03-13 (剩余 6 天) |

颁发给: | WR1 (根证书来自服务器,会增加额外的握手开销) |
颁发者: | GTS Root R1 |
有效期: | 2023-12-13 ~ 2029-02-20 (剩余 1447 天) |

颁发给: | GTS Root R1 (根证书来自服务器,会增加额外的握手开销) |
颁发者: | GlobalSign Root CA |
有效期: | 2020-06-19 ~ 2028-01-28 (剩余 1058 天) |

颁发给: | GlobalSign Root CA (根证书来自服务器,会增加额外的握手开销) |
颁发者: | GlobalSign Root CA |
有效期: | 1998-09-01 ~ 2028-01-28 (剩余 1058 天) |
信任状态 | 域名不匹配 (主流浏览器访问不受影响,影响少数不支持SNI的旧浏览器) |
否 | |
通用名称 | kinsta.cloud (不匹配) |
颁发者 | WR1 |
启用SNI | 否 |
弱密钥检测 | 否 |
加密算法 | RSA 2048 bits |
签名算法 | SHA256WithRSA |
证书透明(CT) | 是 (Apple: (来自证书,有效)) |
证书品牌 | |
证书类型 | DV SSL |
开始时间 | 2024-12-10 07:32:12 |
结束时间 | 2025-03-10 08:30:07 |
吊销状态 | 正常 |
OCSP装订状态 | 正常 |
OCSP 必须装订 | 否 |
组织机构 | -- |
部门 | -- |
备用名称 |
kinsta.cloud *.kinsta.cloud *.hostmachines.kinsta.cloud kinsta.cloud *.kinsta.cloud *.hostmachines.kinsta.cloud |
证书链信息 了解详细 下载证书链

颁发给: | kinsta.cloud(根证书来自服务器,会增加额外的握手开销) |
颁发者: | WR1 |
加密算法: | RSA 2048 bits |
签名算法: | SHA256WithRSA |
证书指纹: | A09443D8CCF0A1DCFC5C0C55263C4323F2EB64FC |
公钥PIN值: | CsXvpafBpGwoVxoL/FtUAPFfh0XZcNNJEi3PKc9w0Zg= |
有效期: | 2024-12-10 ~ 2025-03-10 (剩余 4 天) |

颁发给: | WR1(根证书来自服务器,会增加额外的握手开销) |
颁发者: | GTS Root R1 |
加密算法: | RSA 2048 bits |
签名算法: | SHA256WithRSA |
证书指纹: | 41F091692F3B70803BD1FD77E92963D113718CD2 |
公钥PIN值: | yDu9og255NN5GEf+Bwa9rTrqFQ0EydZ0r1FCh9TdAW4= |
有效期: | 2023-12-13 ~ 2029-02-20 (剩余 1447 天) |

颁发给: | GTS Root R1(根证书来自服务器,会增加额外的握手开销) |
颁发者: | GlobalSign Root CA |
加密算法: | RSA 4096 bits |
签名算法: | SHA256WithRSA |
证书指纹: | 08745487E891C19E3078C1F2A07E452950EF36F6 |
公钥PIN值: | hxqRlPTu1bMS/0DITB1SSu0vd4u/8l8TjPgfaAp63Gc= |
有效期: | 2020-06-19 ~ 2028-01-28 (剩余 1058 天) |

颁发给: | GlobalSign Root CA(根证书来自服务器,会增加额外的握手开销) |
颁发者: | GlobalSign Root CA |
加密算法: | RSA 2048 bits |
签名算法: | SHA1WithRSA |
证书指纹: | B1BC968BD4F49D622AA89A81F2150152A41D829C |
公钥PIN值: | K87oWBWM9UZfyddvDfoxL+8lpNyoUB2ptGtn0fv6G2Q= |
有效期: | 1998-09-01 ~ 2028-01-28 (剩余 1058 天) |

颁发给: | kinsta.cloud (根证书来自服务器,会增加额外的握手开销) |
颁发者: | WR1 |
有效期: | 2024-12-10 ~ 2025-03-10 (剩余 4 天) |

颁发给: | WR1 (根证书来自服务器,会增加额外的握手开销) |
颁发者: | GTS Root R1 |
有效期: | 2023-12-13 ~ 2029-02-20 (剩余 1447 天) |

颁发给: | GTS Root R1 (根证书来自服务器,会增加额外的握手开销) |
颁发者: | GlobalSign Root CA |
有效期: | 2020-06-19 ~ 2028-01-28 (剩余 1058 天) |

颁发给: | GlobalSign Root CA (根证书来自服务器,会增加额外的握手开销) |
颁发者: | GlobalSign Root CA |
有效期: | 1998-09-01 ~ 2028-01-28 (剩余 1058 天) |
支持协议
TLS 1.3 | 支持 | ||
TLS 1.2 | 支持 | ||
TLS 1.1 | 不支持 | ||
TLS 1.0 | 不支持 | 0 | |
SSL 3 | 不支持 | ||
SSL 2 | 不支持 |
支持的加密套件
TLS 1.3 (服务器没有顺序偏好) |
TLS_AES_128_GCM_SHA256 (0x1301) 128 bits FS
名称:TLS_AES_128_GCM_SHA256 TLS_AES_256_GCM_SHA384 (0x1302) 256 bits FS
名称:TLS_AES_256_GCM_SHA384 TLS_CHACHA20_POLY1305_SHA256 (0x1303) 256 bits FS
名称:TLS_CHACHA20_POLY1305_SHA256 |
TLS 1.2 (服务器没有顺序偏好) |
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xC02B) 128 bits FS
名称:TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 (0xCCA9) 256 bits FS
名称:TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xC009) 128 bits FS
名称:TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 (0xC02C) 256 bits FS
名称:TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xC00A) 256 bits FS
名称:TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 (0xC023) 128 bits FS
名称:TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 (0xC024) 256 bits FS
名称:TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 (0xCCA8) 256 bits FS
名称:TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xC013) 128 bits FS
名称:TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA TLS_RSA_WITH_AES_128_GCM_SHA256 (0x9C) 128 bits
名称:TLS_RSA_WITH_AES_128_GCM_SHA256 TLS_RSA_WITH_AES_128_CBC_SHA (0x2F) 128 bits
名称:TLS_RSA_WITH_AES_128_CBC_SHA TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xC014) 256 bits FS
名称:TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA TLS_RSA_WITH_AES_256_GCM_SHA384 (0x9D) 256 bits
名称:TLS_RSA_WITH_AES_256_GCM_SHA384 TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256 bits
名称:TLS_RSA_WITH_AES_256_CBC_SHA TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xC027) 128 bits FS
名称:TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 TLS_RSA_WITH_AES_128_CBC_SHA256 (0x3C) 128 bits
名称:TLS_RSA_WITH_AES_128_CBC_SHA256 TLS_RSA_WITH_AES_256_CBC_SHA256 (0x3D) 256 bits
名称:TLS_RSA_WITH_AES_256_CBC_SHA256 |
协议详情
HTTP/2 | 支持 | |
新型的TLS配置 | 是 | |
支持TLS 1.3 | 支持 | |
期望CT | 不支持 | |
OCSP装订 | 支持 | |
预防降级攻击 | 未知 | 针对同时支持两种以上协议的情况(不包括SSL2) |
正向保密 | 支持 | |
HTTP严格传输安全(HSTS) | 不支持 | |
公钥固定(HPKP) | 不支持 | |
公钥固定报告 | 不支持 | |
XSS保护 | 不支持 | |
CAA | 不支持 | |
NPN | 支持 | h2,http/1.1 |
ALPN | 支持 | h2,http/1.1 |
TLS心跳(扩展) | 不支持 | |
支持的EC椭圆曲线 | 支持 | x25519,secp256r1,secp384r1,secp521r1 (服务器顺序优先) |
SSL2握手兼容 | 支持 | |
会话恢复(caching) | 不支持 | 服务端分配SessionID,但是不接受 |
会话恢复(Ticket) | 支持 | |
STARTTLS | 不支持 | |
过长的ClientHello兼容 | 不支持 | |
未知TLS版本兼容 | 不支持 | |
不正确的SNI警告 | 不支持 | |
DH公钥参数重用 | 否 | 不支持DHE系列的加密套件 |
ECDH公钥参数重用 | 否 | |
服务端安全重协商 | 支持 | |
客户端安全重协商 | 不支持 | |
客户端不安全重协商 | 不支持 | |
支持RC4套件 | 不支持 | |
是否为邮件服务器 | 否 |
SSL漏洞
是否影响 | 危险系数 | 说明 | |
---|---|---|---|
因系统升级改造,相关功能暂停服务! | |||
DROWN 漏洞 | |||
OpenSSL Padding Oracle 攻击 | |||
FREAK漏洞 | |||
Logjam漏洞 | |||
OpenSSL CCS 注入漏洞 | |||
心血漏洞(Heartbleed) | |||
POODLE漏洞 | |||
CRIME漏洞 |
客户端握手模拟
Android 4.4.2 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
Android 5.0.0 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
Android 6.0 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > http/1.1 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
Android 7.0 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > h2 | TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 FS | |
Android 8.0 No FS1 No SNI2 | 握手失败 (handshake_failure) | |||
Android 9.0 No FS1 No SNI2 | 握手失败 (handshake_failure) | |||
Baiduspider/2.0 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
Googlebot/2.0 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
YandexBot July 2018 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
360Spider July 2018 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
SougouSpider July 2018 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
Baidu HTTPS认证 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
BingPreview Jan 2015 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
Chrome 49 / XP SP3 No FS1 No SNI2 | RSA(SHA256) | TLSv1.2 > h2 | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 FS | |
Chrome 51 / Win 7 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > h2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
Chrome 63 /macOS High Sierra 10.13.2 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > h2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
Chrome 69 / Win 10 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > h2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
Chrome 71 / Win 10 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.3 | TLS_AES_128_GCM_SHA256 | |
Chrome 80 / Win 10 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.3 | TLS_AES_128_GCM_SHA256 | |
Firefox 31.3.0 ESR / Win 7 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
Firefox 47 / Win 7 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > h2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
Firefox 49 / XP SP3 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > h2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
Firefox 49 / Win 7 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > h2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
Firefox 57 /macOS High Sierra 10.13.2 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > h2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
Firefox 62 / Win 10 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > h2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
Firefox 64 / win 10 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.3 | TLS_AES_128_GCM_SHA256 | |
Firefox 73 / Win 10 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.3 | TLS_AES_128_GCM_SHA256 | |
IE 6 / XP No FS1 No SNI2 | 握手失败 () | |||
IE 7 / Vista No FS1 No SNI2 | 握手失败 (protocol_version) | |||
IE 8 / XP No FS1 No SNI2 | 握手失败 (protocol_version) | |||
IE 8-10 / Win 7 No FS1 No SNI2 | 握手失败 (protocol_version) | |||
IE 11 / Win 7 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
IE 11 / Win 8.1 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > http/1.1 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
IE 10 / Win Phone 8.0 No FS1 No SNI2 | 握手失败 (protocol_version) | |||
IE 11 / Win Phone 8.1 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > http/1.1 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
IE 11 / Win Phone 8.1 Update No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > http/1.1 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
IE 11 / Win 10 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
Edge 13 / Win 10 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > h2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
Edge 13 / Win Phone 10 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > h2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
Java 6u45 No FS1 No SNI2 | 握手失败 (protocol_version) | |||
Java 7u25 No FS1 No SNI2 | 握手失败 (protocol_version) | |||
Java 8u31 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
Java 11.0.3 No FS1 No SNI2 | 握手失败 (连接超时) | |||
OpenSSL 0.9.8y No FS1 No SNI2 | 握手失败 (protocol_version) | |||
OpenSSL 1.0.1l No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
OpenSSL 1.0.2e No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
Openssl 1.1.1 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 | TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 FS | |
Safari 5.1.9 / OS X 10.6.8 No FS1 No SNI2 | 握手失败 (protocol_version) | |||
Safari 6 / iOS 6.0.1 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA FS | |
Safari 6.0.4 / OS X 10.8.4 No FS1 No SNI2 | 握手失败 (protocol_version) | |||
Safari 7 / iOS 7.1 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA FS | |
Safari 7 / OS X 10.9 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA FS | |
Safari 8 / iOS 8.4 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA FS | |
Safari 8 / OS X 10.10 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA FS | |
Safari 9 / iOS 9 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > h2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
Safari 9 / OS X 10.11 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > h2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
Safari 10 / iOS 10 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > h2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
Safari 10 / OS X 10.12 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > h2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
Apple ATS 9 / iOS 9 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > h2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
Yahoo Slurp Jan 2015 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
UC浏览器 6 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > h2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
360浏览器 13 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > h2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
360极速浏览器 8 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > h2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
360浏览器 12 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.3 | TLS_AES_128_GCM_SHA256 | |
360浏览器 8 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > h2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
QQ浏览器 9 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > h2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
世界之窗浏览器 7 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > h2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
猎豹浏览器 6 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > h2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
傲游浏览器 5 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
搜狗浏览器 7 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 > h2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS | |
百度浏览器 8 No FS1 No SNI2 | ECDSA(SHA256) | TLSv1.2 | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 FS |
证书兼容性测试
ECC1 | ECC2 | RSA1 | RSA2 | |
---|---|---|---|---|
Android 2.3 (Gingerbread) | ||||
Android 4.0 (Ice Cream Sandwich) | ||||
Android 4.1 (Jelly Bean) | ||||
Android 4.2 (Jelly Bean) | ||||
Android 4.3 (Jelly Bean) | ||||
Android 4.4 (KitKat) | ||||
Android 5.0 (Lollipop) | ||||
Android 5.1 (Lollipop) | ||||
Android 6.0 (Marshmallow) | ||||
Android 7.0 (Android Nougat) | ||||
Android 7.1 (Android Nougat) | ||||
Android 8.0 (Android Oreo) | ||||
Android 9.0 (Android Pie) | ||||
Android 10.0 (Android Q) | ||||
Android 11.0 (Android R) | ||||
iOS 5-6 | ||||
iOS 7 | ||||
iOS 8 | ||||
iOS 9 | ||||
iOS 10 | ||||
iOS 11 | ||||
iOS 12 | ||||
iOS 13 | ||||
iOS 14 | ||||
OS X 10.9 (Mavericks) | ||||
OS X 10.10 (Yosemite) | ||||
OS X 10.11 (Eicapitan) | ||||
OS X 10.12 (Sierra) | ||||
OS X 10.13 (High Sierra) | ||||
OS X 10.14 (Mojave) | ||||
java 7u181 | ||||
java 8u161 | ||||
java_8u181 | ||||
java_8u202 | ||||
java 9 | ||||
java 10 | ||||
java 11 | ||||
java 12 | ||||
java 13 | ||||
java 17 | ||||
Firefox 3.0 | ||||
Firefox 3.5 | ||||
Firefox 3.6 | ||||
Firefox 6.0 | ||||
Firefox 16 | ||||
Firefox 23 | ||||
Firefox 32 | ||||
Firefox 42 | ||||
Firefox 50 | ||||
Firefox 51 | ||||
Firefox 54 | ||||
Firefox 58 | ||||
Firefox 63 | ||||
Firefox 65 | ||||
Windows XP | ||||
Windows 7 | ||||
Windows 8 | ||||
Windows 10 |
配置指南:
说明:
- SNI:服务器名称指示,这是一个的TLS扩展,允许服务器在相同的IP和端口上部署多个证书。
- PFS:PFS(perfect forward secrecy)完全正向保密,要求一个密钥只能用于一个连接,一个密钥被破解,并不影响其他密钥的安全性。
- HPKP:公钥固定,这是一种https网站防止攻击者使用CA错误颁发的证书进行中间人攻击的一种安全机制。
- HSTS:这是一个响应头,用来强制启用HTTPS协议,解决301跳转的劫持的问题。
- OCSP:Online Certificate Status Protocol 证书吊销状态在线检查协议。
- OCSP Stapling:OCSP装订,通过TLS握手时传输吊销状态,加快SSL完成握手的速度。
登录后查看更多信息
登录当我的域名 aog.nl 的证书到期前30天和前7天
通过 邮箱提醒我。
提示:您目前部署了4张证书,我们会对可信的1张证书进行到期提醒。
邮件订阅