Обновление Paypal TLS1.2 / Http1.1 - Основы HTML-форм для стандартных платежей PayPal - PullRequest
0 голосов
/ 15 мая 2018

Так что я пытаюсь принять меры по требованиям PCI PayPals https://www.paypal -notice.com / ен / TLS-1,2-и-HTTP1.1-Upgrade /

Они сообщили мне, что мне нужно перейти на использование TLS 1.2 и HTTP / 1.1 Upgrade

Так что я использую только базовый html PayPal Payments Standard и имею базовый вариант оформления заказа, чтобы позволить клиентам платить за свои вещи. Мое веб-приложение работает на .Net4.5 и использует https.

<form action="https://www.paypal.com/cgi-bin/webscr" method="post">
//Stuff
<input type="hidden" name="notify_url" value="https://example.net/Paypal" />
<input type="image" src="https://www.paypal.com/en_US/i/btn/btn_subscribeCC_LG.gif" border="0" name="submit" alt="PayPal – The safer, easier way to pay online." class="subscription" id="btngo">
</form>

Итак, насколько я могу судить, я все делаю правильно? Кто-нибудь еще прошел через это обновление и скажите мне, что мне не хватает? Возможно, мне нужно что-то сделать с моим notify_url?

Ответы [ 3 ]

0 голосов
/ 25 мая 2018

Кажется, вас спрашивают, в порядке ли конфигурация вашего веб-сервера.Вы можете использовать несколько внешних инструментов, чтобы убедиться, что вы совместимы с PCI в этом отношении, но я считаю, что это просто гарантирует, что у вас включены TLS 1.2 и HTTP 1.1.

Вы можете проверить, что TLS 1.2 настроен правильно, используя Qualsys SSL Labs

В противном случае, если вы хотите, чтобы ваш сервер отключал шифры и протоколы, которые могут быть небезопасными, вы можете использовать такой инструмент, как IIS Crypto , который является прямым способом продвижения впередчтобы сделать это.

Если вы не хотите, чтобы ваш сайт подвергался внешнему удару в данный момент, вы можете проверить свой сервер с помощью openssl на компьютере с Linux, это может дать вам отличную диагностическую информацию.Однако для простоты использования я бы придерживался SSL Labs.

Однако, предупреждаю: если ваш веб-сервер работает под управлением более старых версий Windows Server 2008 R2, SQL Server или другого программного обеспечения, будьте осторожны, отключив более старые костюмы шифров (Как некоторые из протоколов TLS), поскольку они часто полагаются на эти наборы шифров для подключения (включая удаленный рабочий стол).Существуют исправления, но нужно время, чтобы их спланировать.

Кроме того, если SSL Labs дает вам зеленый свет, значит, вы соответствуете.

ОБНОВЛЕНИЕ

Если вы видите https://tlstest.paypal.com со своего веб-сервера, и он показывает, что проверка TLS в порядке, то это должно быть все, что вам нужно сделать.Поскольку вы используете PayPal Basics, они автоматически обновят свои конечные точки до TLS 1.2 для вашего кода.Часть HTTPS в вашей форме - это важный бит.

Я полагаю, что для старых веб-серверов установление соединения TLS 1.2 между PayPal и сервером может привести к сбою, и именно это они и хотят, чтобы вы проверили.

0 голосов
/ 31 мая 2018

Если вы нацелены на 4.5 framework, TLS1.2 включен, но не по умолчанию. 4.6.2+ target использует TLS1.2 по умолчанию. Я полагаю, что вы можете добавить это, чтобы форсировать это:

ServicePointManager.SecurityProtocol = SecurityProtocolType.Tls12;
0 голосов
/ 23 мая 2018

Ничего смешного там не происходит. Вам просто нужно убедиться, что страница, с которой вы размещаете форму, защищена шифрованием TLS1.2.

Если вы тот, кто выполняет разгрузку SSL перед вашим реальным веб-сервером (как, например, какой-то балансировщик нагрузки), это тоже практически нормально.

Удачи с апгрейдом!

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...