支持SSL中等强度密码套件(SWEET32),远程主机支持使用提供中等强度加密的SSL密码。Nessus将中等强度视为使用至少64位且小于112位的密钥长度的任何加密,否则使用3DES加密套件。

问题为nginx配置文件中算法较弱的问题,修改一下加密算法即可。

修改nginx/conf.d/xxx.conf文件

找到 ssl_ciphers ,更改为以下算法

ssl_ciphers HIGH:!aNULL:!MD5:!DES:!3DES;

在这里插入图片描述
修改完成后,重启nginx刷新配置即可。

文章目录前言一、 SSL/TLS协议信息泄露漏洞(CVE-2016-2183)1.详细描述2.解决办法二、SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)1.详细描述2.解决办法三、SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)1.详细描述2.解决办法总结 上周公司对公网系统进行了安全检查,扫描出了SSL相关漏洞,主要有SSL/TLS协议信息泄露漏洞(CVE-2016-2183)、SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CV - CVE-2007-1858] Anonymous Cipher - CVE-2012-4929] CRIME(SPDY) - CVE-2014-0160] CCS Injection - CVE-2014-0224] HeartBleed - CVE-2014-3566] SSLv3 POODLE - CVE-2015-0204] FREAK Attack - CVE-2015-4000] LOGJAM Attack - CVE-2016-0800] SSL ciphersuite.info-TLS密码套件的目录 这是什么项目 IETF定义的每个密码套件的目录。 每个密码套件都细分为包含其的算法,然后分别评估其安全性。 根据已知漏洞的严重性生成不同的警告。 该项目针对谁? 该项目旨在成为有关TLS密码套件安全性的一般参考。 就是说,对于安全专家和具有加密知识的开发人员以及非专家来说,对于寻求某种算法是否足够安全的清晰表述,这都应该成为一种资源。 数据从哪里来? 所有密码套件及其定义的RFC都会自动从。 在可能的情况下,对加密算法的评估是基于IETF或其他组织的官方通知。 由于某些技术的安全性可能会根据特定的使用情况而有所不同,因此这并不总是明确的。 在这些情况下,会针对该技术可以使用的目的,或者本网站的作者是否认为此技术不安全提出建议。 Description The remote host supports the use of SSL ciphers that offer medium strength encryption. Nessus regards medium strength as any encryption that uses key lengths at least 64 bits and less than 112 bits, or else that uses the 3DES encryption suite. 漏洞修复1、`SSL Medium Strength Cipher Suites Supported (SWEET32)` && `TLS Version 1.0 Protocol Detection`2、`HSTS Missing From HTTPS Server (RFC 6797)`3、`SSH Weak Key Exchange Algorithms Enabled` && `SSH Server CBC Mode Ciphers Enabled` 1、SSL Me 这两天有个项目被扫描器报了几个中危,都是SSL证书的问题。记录一下解决方案吧。 第一个问题:SSL Certificate Signed Using Weak Hashing Algorithm 这里的原因是因为使用弱算法签名的证书。 解决方案查了下总结下来是换算法。 操作步骤:   1、从证书颁发机构安装服务器的身份验证证书   2、在注册表HKEY_LOCAL_MACHINE\SY... SSL/TLS协议信息泄露漏洞(CVE-2016-2183) TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。 TLS, SSH, IPSec协商及其他产品中使用的DES及Triple DES密码存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。