提供Windows Server CVE-2016-2183 SSL/TLS协议信息泄露漏洞修复脚本,使用windows PowerSheell运行,修改服务器执行策略即可修复。
下载链接:
https://download.csdn.net/download/qq_23663693/86737057
客户
服务器
被发现
Sweet32
,经过检查,都是受DES/3DES影响导致的,解决办法就是禁用了DES/3DES。
验证方式:nmap -sV --script
ssl
-enum-ciphers -p 443 test.com
以下是我从网络上找到的一些信息:
分组
密码
在
SSL
/TLS协议中的特定配置会遭到碰撞攻击。
传统
64位
块
分组
密码
在使用CBC模式时很容易被碰撞攻击。
SSL
/TLS协议所有
支持
使用3DES对称加密的
密码
套件
都受影响(例如 ECDHE-RSA-DES-CBC3-S...
使用
Windows
自带的FIPS代替
SSL
加密
1)启用FIPS
操作步骤:管理工具->本地
安全
策略->
安全
设置->本地策略->
安全
选项->找到"系统加密:将FIPS兼容算法用于加密、哈希和签名"选项->右键"属性"->在"本地
安全
设置"下,选择"已启用(E)",点击"应用"、“确定”,即可。
2)禁用
SSL
密码
套件
操作步骤:按下’ Win + R’,进入"运行",键入"
SSL
/TLS协议信息泄露漏洞(CVE-2016-2183)漏洞:
TLS, SSH, IPSec协商及其他产品中使用的DES及Triple DES
密码
存在大约四十亿
块
的生日界,这可使远程攻击者通过
Sweet32
攻击,获取纯文本数据。
风险级别:低
该漏洞又称为
SWEET32
(
https
://
sweet32
.info)是对较旧的分组
密码
算法的攻击,它使用
64位
的
块
大小
,缓解
SWEET32
攻击Open
SSL
1.0.1和Open
SSL
1.0.2中基于DES
密码
套件
从“高”
密码
字符串组移至“中”;但Op
参考博客:
Windows
Server 2016安装MySQL8【图文】_甜虾的个人博客_51CTO博客
2、在
Windows
Server 2012中搭建WEB
服务器
,附ASP配置方法
在
Windows
Server 2012中搭建WEB
服务器
,附ASP配置方法
3、
服务器
配置
3.1
支持
SSL
中等
强度
密码
套件
如何更新
Windows
Server
密码
套件
以获得更好的
安全
性
3.2Web
服务器
HTTP头信息公开
我是直接.
我跑了一个Amazon Linux
服务器
上的Nessus扫描并显示结果为“
支持
SSL
中等
强度
密码
套件
”。我已经修改/etc/httpd/
ssl
.conf以下设置
SSL
Protocol -ALL -TLSv1 +TLSv1.1 +TLSv1.2 -
SSL
v3
SSL
ProxyProtocol all -
SSl
v2 -
SSL
v3
SSL
HonorCipherOrder on#
SSL
CipherSuite ...
Description
The remote host supports the use of
SSL
ciphers that offer medium strength encryption. Nessus regards medium strength as any encryption that uses key lengths at least 64 bits and less than 112 bits, or else that uses the 3DES encryption suite.