TLS 1.2를 지원하는 방문자의 분석을 어떻게 측정할 수 있나요?

TLS 1.2를 지원하는 방문자의 분석을 어떻게 측정할 수 있나요?

더 이상 안전한 것으로 간주되지 않는 TLS 1.0 및 1.1에 대한 지원을 당사 웹사이트에서 중단하고 있습니다.

이 변경으로 인해 영향을 받는 방문자 비율을 어떻게 확인할 수 있나요? (즉, TLS 1.2를 지원하지 않는 방문자)

우리는 IIS8이 포함된 Windows Server 2012 R2를 사용합니다.

답변1

두 번째 서버(예: 가상 머신 또는 동일한 호스트의 두 번째 데몬)를 설정합니다. 재작성 규칙을 사용하여역방향 프록시페이지에 숨겨진 보이지 않는 이미지와 같은 선택 사항을 두 번째 서버에 요청합니다. TLS 1.2만 허용하도록 두 번째 서버를 구성합니다. 다른 호스트 이름으로 핫링크하지 마세요. 프록시를 사용하세요. 그렇지 않으면 안전하지 않으므로 브라우저에 경고가 표시되거나 이미지가 로드되지 않을 수도 있습니다.

그런 다음 이미지에 대한 요청을 추적합니다. 지원되지 않는 클라이언트에는 SSL/TLS 오류가 있습니다. 지원을 받는 클라이언트는 일부 '200 OK' 로그를 생성합니다. 로그에 유용한 내용이 없으면 대신 자바스크립트로 프록싱을 시도하세요. 그러면 AJAX 요청을 수행하여 성공 시 트래픽을 기록할 수 있습니다(그러나 스크립트 차단기로 인해 이를 중지할 수 있음).

로그를 사용하여 이해하기 전에 두 번째 서버의 SSL/TLS 지원을 테스트하려면 많은 세부 정보를 나열할 수 있는 nmap과 같은 좋은 테스트를 사용하세요.

nmap --script ssl-enum-ciphers example.com

답변2

Windows 서버 연결에 어떤 SSL/TLS 프로토콜이 사용되었는지 확인하기 위해 서버 로그를 확인하는 방법을 알지 못합니다(Nginx 및 Apache에서는 충분히 쉽습니다).

따라서 제가 생각할 수 있는 가장 좋은 방법은 OS와 브라우저 버전을 추적하는 분석 소프트웨어(예: Google Analytics)를 사용하는 것입니다. 이는 100% 정확하지 않습니다(어떤 사람들은 JavaScript 및/또는 브라우저에서 추적을 비활성화합니다).

Google Analytics 등을 사용한 참고 사항은많이비밀스러운 USER_AGENT 필드를 알아내려고 노력하는 것보다 낫습니다. 하지만 이론적으로 이는 이를 수행하는 또 다른 방법이고 아마도 서버 로그에 기록될 것입니다. 원하는 경우 그렇게 하는 방법에 대한 자세한 내용은 여기를 참조하세요.https://stackoverflow.com/questions/17798944/get-browser-name-and-version-from-iis-log-file-in-log-parser.

방문자의 브라우저와 OS 버전이 있으면 이 표를 조회하여 방문자가 TLS 1.2를 지원하는지 확인할 수 있습니다. https://en.m.wikipedia.org/wiki/Transport_Layer_Security#Web_browsers, 이를 통해 대략적인 비율을 계산할 수 있습니다.

SSLlab 검색 도구(https://www.ssllabs.com/ssltest/) SSL/TLS 설정을 테스트하기 위해 사이트를 검사합니다. 여기에는 TLS 버전과 참조 브라우저 목록에서 사용할 암호가 포함됩니다. SSL/TLS 구성 상태를 확인하려면 어쨌든 이 스캔을 수행하는 것이 좋습니다.

당신은 주로 이전 버전의 IE와 이전 버전의 Android에 관심을 가질 것입니다.

TLS 1.0 및 1.1을 끄기 전에 한 달 정도 동안 이러한 사용자에게 경고를 추가하기 위해 웹 사이트에서 일부 브라우저 감지를 수행할 수도 있습니다. 이전 IE 버전에 대한 경고를 표시하는 CSS 스타일 시트를 포함하는 "[if lt IE 11]" 문을 갖는 것은 매우 쉽습니다. 그러나 IE10은 더 이상 표준 모드에서 이 구문을 지원하지 않으며 영향을 받는 브라우저입니다. 또한 이전 Android 브라우저에서는 이 작업을 수행하는 것이 쉽지 않습니다.

답변3

한 가지 가능성은 SSL/TLS 핸드셰이크 버전을 기록할 수 있는 역방향 프록시(Squid, Apache 등)를 사용하는 것입니다. 또는 웹 서비스 호스트 수가 매우 제한된(한 자리) 경우 서버에서 직접 Wireshark를 사용하여 핸드셰이크를 분석할 수 있습니다.

관련 정보