相关文章推荐
淡定的创口贴  ·  Swift ...·  1 月前    · 
会搭讪的蚂蚁  ·  在片段中把数据从RecyclerView传给 ...·  1 年前    · 
健壮的香烟  ·  pandas 多级列名-掘金·  1 年前    · 
爱运动的铁链  ·  服务端实时推送技术之SSE(Server-S ...·  1 年前    · 
会搭讪的猕猴桃  ·  未能加载文件或程序集“Oracle.Data ...·  2 年前    · 
卖萌的皮蛋  ·  python模拟登陆discuz论坛 - ...·  2 年前    · 
Code  ›  服务器SSL不安全漏洞修复方案开发者社区
信息安全 ssl 网络安全 rsa
https://cloud.tencent.com/developer/article/1124440
伤情的脸盆
1 年前
Vicsh
0 篇文章

服务器SSL不安全漏洞修复方案

前往专栏
腾讯云
开发者社区
文档 意见反馈 控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
发布
首页
学习
活动
专区
工具
TVP 最新优惠活动
返回腾讯云官网
Vicsh
首页
学习
活动
专区
工具
TVP 最新优惠活动
返回腾讯云官网
社区首页 > 专栏 > 落叶大大 > 服务器SSL不安全漏洞修复方案

服务器SSL不安全漏洞修复方案

作者头像
Vicsh
发布 于 2018-05-16 11:17:07
3.5K 0
发布 于 2018-05-16 11:17:07
举报

关于SSL POODLE漏洞 POODLE = Padding Oracle On Downgraded Legacy Encryption.是最新安全漏洞(CVE-2014-3566)的代号,俗称“贵宾犬”漏洞。 此漏洞是针对SSL3.0中CBC模式加密算法的一种padding oracle攻击,可以让攻击者获取SSL通信中的部分信息明文,如果将明文中的重要部分获取了,比如cookie,session,则信息的安全出现了隐患。 从本质上说,这是SSL设计上的缺陷,SSL先认证再加密是不安全的。

如何检测漏洞 可以是通过在线 检测工具 https://wosign.ssllabs.com/来进行检测。

修复措施: 禁用sslv3协议 不同的web server不尽相同。这边列举主流的服务器的禁用方式

Nginx服务器: 注意:nginx和openssl套件版本过低可能会导致无法启用新型加密套件和算法,请升级最新版本。 (openssl1.0.1+版本支持TLS1.1和TLS1.2协议)

ssl_protocols TLSv1 TLSv1.1 TLSv1.2; 
ssl_ciphers AESGCM:ALL:!DH:!EXPORT:!RC4:+HIGH:!MEDIUM:!LOW:!aNULL:!eNULL;

apache服务器: 注意:apache和openssl套件版本过低可能会导致无法启用新型加密套件和算法,请升级最新版本。 (openssl1.0.1+版本支持TLS1.1和TLS1.2协议) apache2.X版本:

SSLProtocol  all -SSLv2 -SSLv3
SSLCipherSuite AESGCM:ALL:!DH:!EXPORT:!RC4:+HIGH:!MEDIUM:!LOW:!aNULL:!eNULL

Tomcat服务器: JDK版本过低也会带来不安全漏洞,请升级JDK为最新版本。升级JDK风险请安按照系统升级风险酌情考虑。 (先备份再配置,低版本的配置后有启动不了的风险,请升级tomcat和jdk版本,JDK1.7及以上支持TLS1.2协议) Tomcat 6 (prior to 6.0.38)

<connector port="443" protocol="org.apache.coyote.http11.Http11Protocol"
               maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
     keystoreFile="keystore/domain.jks"  keystorePass="证书密码"
               clientAuth="false" sslProtocols="TLSv1,TLSv1.1,TLSv1.2"
                ciphers="TLS_RSA_WITH_AES_128_CBC_SHA,
                                TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,
                                TLS_RSA_WITH_AES_128_CBC_SHA256,
                                TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,
                                TLS_RSA_WITH_3DES_EDE_CBC_SHA,
                                TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA"></connector>

Tomcat 7 and later

  < Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol"
               maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
               keystoreFile="keystore/SSL.jks"  keystorePass="证书密码"
               clientAuth="false" sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2"
               ciphers="TLS_RSA_WITH_AES_128_CBC_SHA,
                               TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,
                               TLS_RSA_WITH_AES_128_CBC_SHA256,
                               TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,
                               TLS_RSA_WITH_3DES_EDE_CBC_SHA,
                               TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA" />

使用apr的tomcat(windows环境路径请使用“”)

<connector port="443" maxHttpHeaderSize="8192"
               maxThreads="150"
               protocol="HTTP/1.1"
               enableLookups="false" disableUploadTimeout="true"
               acceptCount="100" scheme="https" secure="true"
               SSLEnabled="true"
               sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2"
               SSLCertificateFile="conf/2_domian.com.crt"
               SSLCertificateKeyFile="conf/3_domian.com.key"
               SSLCertificateChainFile="conf/1_root_bundle.crt"></connector>

IIS服务器: 使用我们的套件工具,按照如下图进行修复。

 
推荐文章
淡定的创口贴  ·  Swift 导入Openssl实现RSA的私钥加密,公钥解密 - sundaysios
1 月前
会搭讪的蚂蚁  ·  在片段中把数据从RecyclerView传给另一个人
1 年前
健壮的香烟  ·  pandas 多级列名-掘金
1 年前
爱运动的铁链  ·  服务端实时推送技术之SSE(Server-Send Events)_服务端消息推送_柏油的博客-CSDN博客
1 年前
会搭讪的猕猴桃  ·  未能加载文件或程序集“Oracle.DataAccess, Version=2.112.1.0, Culture=neutral, PublicKeyToken=89b483f429c47342_51CTO博客_未能加载文件或程序集oracle.dataacc
2 年前
卖萌的皮蛋  ·  python模拟登陆discuz论坛 - Rohero - 博客园
2 年前
今天看啥   ·   Py中国   ·   codingpro   ·   小百科   ·   link之家   ·   卧龙AI搜索
删除内容请联系邮箱 2879853325@qq.com
Code - 代码工具平台
© 2024 ~ 沪ICP备11025650号