解决方法:
使用Windows自带的FIPS代替SSL加密
1)启用FIPS
操作步骤:管理工具->本地安全策略->安全设置->本地策略->安全选项->找到"系统加密:将FIPS兼容算法用于加密、哈希和签名"选项->右键"属性"->在"本地安全设置"下,选择"已启用(E)",点击"应用"、“确定”,即可。
2)禁用SSL密码套件
操作步骤:按下’ Win + R’,进入"运行",键入" gpedit.msc",打开"本地组策略编辑器"->计算机配置->网络->SSL配置设置->在"SSL密码套件顺序"选项上,右键"编辑"->在"SSL密码套件顺序"选在"已禁用(D)" ,点击"应用"、“确定”,即可。
3)删除默认CA认证书
操作步骤:按下’Win + R’,进入"运行",键入"mmc",打开"管理控制台"->“文件”->“添加/删除管理单元(M)”->在"可用的管理单元"下选择"证书"->单击"添加"->在"证书管理单元"中选择"计算机用户(C)",点击"下一步"->在"选择计算机"中选择"本地计算机(运行此控制台的计算机)(L)",单击"完成"->回到"添加/删除管理单元",单击"确定"->回到"控制台"->“证书(本地计算机)”->“远程桌面”->“证书”->在默认证书上右键"删除"即可。
Apache Tomcat存在安全漏洞,该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置 上执行了错误的读写操作。攻击者可利用该漏洞导致缓冲区溢出或堆溢出等。
解决方法升级至Apache Tomcat 9.0.55
3389存在SSL漏洞:SSL 64位块大小密码套件支持( SWEET32 )解决方法:使用Windows自带的FIPS代替SSL加密1)启用FIPS操作步骤:管理工具->本地安全策略->安全设置->本地策略->安全选项->找到"系统加密:将FIPS兼容算法用于加密、哈希和签名"选项->右键"属性"->在"本地安全设置"下,选择"已启用(E)",点击"应用"、“确定”,即可。2)禁用SSL密码套件操作步骤:按下’ Win + R’,进入"运行",键入"
如果我们在与
SSL
/ TLS和HTTPS加密的交互时间足够长,那么我们将会遇到“
密码
套件”这一个词组。听起来像一个某种服务套餐,但确实
密码
套件在我们通过Internet建立的每个HTTPS连接中都起着至关重要的作用。
那么,什么是
密码
套件?
密码
是一种算法,
密码
算法是
密码
协议的基础,用于加密和解密的数学函数。更具体地说,
密码
算法是执行
密码
功能的一组步骤-可以是加密,解密或数字签名。
随着科技的迅猛发展,
密码
变得更加复杂,但其背后的逻辑一直保持不变。今天,我们讨论
SSL
/ TLS
密码
套件,关于它们的各个部
文章目录前言一、
SSL
/TLS协议信息泄露漏洞(CVE-2016-2183)1.详细描述2.解决办法二、
SSL
/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)1.详细描述2.解决办法三、
SSL
/TLS RC4 信息泄露漏洞(CVE-2013-2566)1.详细描述2.解决办法总结
上周公司对公网系统进行了安全检查,扫描出了
SSL
相关漏洞,主要有
SSL
/TLS协议信息泄露漏洞(CVE-2016-2183)、
SSL
/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CV
传输层安全 (TLS)及其前身安全套接层 (
SSL
)是广泛使用的协议。它们旨在通过身份验证、加密和完整性保护来保护客户端和服务器之间的数据传输。
TLS/
SSL
技术通常与 HTTP 协议一起用于网站和 Web 应用程序。它还被其他一些服务和协议使用,例如电子邮件(SMTP、POP 和 IMAP 协议)、FTP、聊天(XMPP 协议)、虚拟专用网络 (TLS/
SSL
VPN) 和网络设备。
为了保护数据传输,TLS/
SSL
使用一个或多个
密码
套件。
密码
套件是身份验证、加密和消息身份验证代码 (MAC)
密码
扫描
Cipherscan针对所有主要版本的
SSL
和TLS测试给定目标上
SSL
/ TLS
密码
的顺序。 它还提取一些证书信息,TLS选项,OCSP装订等等。 Cipherscan是open
ssl
s_client命令行上方的包装器。
Cipherscan可以在所有版本的unix上运行。 它附带了自己的适用于Linux / 64和Darwin / 64的Open
SSL
构建。 在其他平台上,它将使用操作系统提供的open
ssl
版本(可能
支持
有限的
密码
),或使用-o命令行标志中提供的您自己的版本。
基本测试:
$ ./cipherscan google.com
...................
Target: google.com:443
prio ciphersuite protocols pfs
title: “
ssl
协议版本及
密码
修复”
categories: [网络安全CyberSecurity]
1.[
ssl
扫描网站](<https://www.
ssl
labs.com/
ssl
test/)
<https://www.
ssl
labs.com/
ssl
test/
2.禁用TLS1.0和TLS1.1
原始
SSL
Protocol all -
SSL
v3 -TLSv1 -TLSv1.1改为
SSL
Protocol -all +TLSv1.2 //.