CA5364: Não use protocolos de segurança preteridos
Propriedade | valor |
---|---|
ID da regra | CA5364 |
Cargo | Não use protocolos de segurança preteridos |
Categoria | Segurança |
A correção está quebrando ou não quebrando | Sem quebra |
Habilitado por padrão no .NET 8 | Não |
Causa
Esta regra é acionada quando uma das seguintes condições é atendida:
- Um valor preterido foi referenciado System.Net.SecurityProtocolType .
- Um valor inteiro representando um valor preterido foi atribuído a uma SecurityProtocolType variável.
Os valores preteridos são:
- Ssl3
- Tls
- TLS10
- TLS11
Descrição da regra
Transport Layer Security (TLS) protege a comunicação entre computadores, mais comumente com HTTPS (Hypertext Transfer Protocol Secure). As versões de protocolo mais antigas do TLS são menos seguras do que o TLS 1.2 e o TLS 1.3 e são mais propensas a ter novas vulnerabilidades. Evite versões de protocolo mais antigas para minimizar o risco. Para obter orientação sobre como identificar e remover versões de protocolo obsoletas, consulte Resolvendo o problema do TLS 1.0, 2ª edição.
Como corrigir violações
Não use versões preteridas do protocolo TLS.
Quando suprimir avisos
Pode suprimir este aviso se:
- A referência à versão de protocolo preterida não está sendo usada para habilitar uma versão preterida.
- Você precisa se conectar a um serviço herdado que não pode ser atualizado para usar configurações TLS seguras.
Suprimir um aviso
Se você quiser apenas suprimir uma única violação, adicione diretivas de pré-processador ao seu arquivo de origem para desativar e, em seguida, reativar a regra.
#pragma warning disable CA5364
// The code that's violating the rule is on this line.
#pragma warning restore CA5364
Para desabilitar a regra de um arquivo, pasta ou projeto, defina sua gravidade como none
no arquivo de configuração.
[*.{cs,vb}]
dotnet_diagnostic.CA5364.severity = none
Para obter mais informações, consulte Como suprimir avisos de análise de código.
Exemplos de pseudocódigo
Violação de nome de enumeração
using System;
using System.Net;
public class ExampleClass
{
public void ExampleMethod()
{
// CA5364 violation
ServicePointManager.SecurityProtocol = SecurityProtocolType.Tls11 | SecurityProtocolType.Tls12;
}
}
Imports System
Imports System.Net
Public Class TestClass
Public Sub ExampleMethod()
' CA5364 violation
ServicePointManager.SecurityProtocol = SecurityProtocolType.Tls11 Or SecurityProtocolType.Tls12
End Sub
End Class
Violação de valor inteiro
using System;
using System.Net;
public class ExampleClass
{
public void ExampleMethod()
{
// CA5364 violation
ServicePointManager.SecurityProtocol = (SecurityProtocolType) 768; // TLS 1.1
}
}
Imports System
Imports System.Net
Public Class TestClass
Public Sub ExampleMethod()
' CA5364 violation
ServicePointManager.SecurityProtocol = CType(768, SecurityProtocolType) ' TLS 1.1
End Sub
End Class
Solução
using System;
using System.Net;
public class TestClass
{
public void TestMethod()
{
// Let the operating system decide what TLS protocol version to use.
// See https://video2.skills-academy.com/dotnet/framework/network-programming/tls
}
}
Imports System
Imports System.Net
Public Class TestClass
Public Sub ExampleMethod()
' Let the operating system decide what TLS protocol version to use.
' See https://video2.skills-academy.com/dotnet/framework/network-programming/tls
End Sub
End Class
Regras conexas
CA5386: Evite codificar o valor SecurityProtocolType