`
小小-xiaoxiao
  • 浏览: 11263 次
  • 性别: Icon_minigender_2
  • 来自: 深圳
最近访客 更多访客>>
文章分类
社区版块
存档分类
最新评论

防护SSL V3漏洞

 
阅读更多
我们刚刚从 OpenSSL官网了解到SSLv3 - Poodle 攻击,请广大用户注意,详细的信息请访问:  https://www.openssl.org/~bodo/ssl-poodle.pdf 

该漏洞贯穿于所有的SSLv3版本中,利用该漏洞,黑客可以通过中间人攻击等类似的方式(只要劫持到的数据加密两端均使用SSL3.0),便可以成功获取到传输数据(例如cookies)。截止到发文前,还没有任何补丁放出来。

沃通(WoSign)建议关闭客户端SSLv3支持;或者关闭服务器SSLv3支持;或者两者全部关闭。



关闭服务器SSLv3支持:



Nginx:


ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

ssl_prefer_server_ciphers on;

ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256

SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-RC4-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA:DHE

RSA-AES128-SHA:RC4-SHA:!aNULL:!eNULL:!EXPORT:!DES:!3DES:!MD5:!DSS:!PKS;

ssl_session_timeout 5m;

ssl_session_cache builtin:1000 shared:SSL:10m;



Apache:


SSLProtocol all -SSLv2 -SSLv3

SSLHonorCipherOrder on

SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256

SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-RC4-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA:DHE

RSA-AES128-SHA:RC4-SHA:!aNULL:!MD5:!DSS



关闭客户端SSLv3支持:



谷歌已表示chorme浏览器已经通过技术 手段屏蔽浏览器自动降级至SSL3.0链接。手动关闭掉 SSL 3.0 支持的方法。

Windows 用户:

1)完全关闭 Chrome 浏览器

2)复制一个平时打开 Chrome 浏览器的快捷方式

3)在新的快捷方式上右键点击,进入属性

4)在「目标」后面的空格中字段的末尾输入以下命令 --ssl-version-min=tls1

Mac OS X 用户:

1)完全关闭 Chrome 浏览器

2)找到本机自带的终端(Terminal)

3)输入以下命令:/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --ssl-version-min=tls1

Linux 用户:

1)完全关闭 Chrome 浏览器

2)在终端中输入以下命令:google-chrome—ssl-version-min=tls1

Firefox 浏览器用户可以进入 关于:设置,方法是在地址栏输入 about:config,然后将 security.tls.version.min 调至 1。


转载至http://www.wosign.com/news/SSLv3-Poodle.htm
分享到:
评论

相关推荐

    weblogic_tls及ssl类漏洞修复方案

    标题中的“weblogic_tls及ssl类漏洞修复方案”是指一套旨在针对Oracle WebLogic服务器中TLS(传输层安全协议)和SSL(安全套接层)相关安全漏洞的修复措施。TLS和SSL是广泛用于互联网通信加密的技术,能够保证数据...

    ssl漏洞检查

    SSL漏洞 使用工具testssl.sh 服务 ssl 测试单个主机上的所有内容并输出到控制台 ./testssl.sh -e -E -f -p -y -Y -S -P -c -H -U TARGET-HOST 测试单个主机上的所有内容并输出到HTML ./testssl.sh -e -E -f -p -y ...

    Windows Server CVE-2016-2183 SSL/TLS协议信息泄露漏洞修复脚本

    Windows Server 合规漏洞修复,修复Windows Server CVE-2016-2183 SSL/TLS协议信息泄露漏洞修复脚本,基于Windows PowerShell, 兼容Windows Server 2016/2019,防止Sweet32 生日攻击

    ssl blood 心脏出血

    ### SSL心脏出血漏洞详解 #### Heartbleed 漏洞概览 2014年4月7日,OpenSSL项目发布了一项重要的安全公告,披露了在其1.0.1版本中存在的一个严重漏洞(CVE-2014-0160),这一漏洞被称为“Heartbleed(心脏出血)”...

    华为RH2288H V3服务器iBMC的SSL证书续期,有效期至2037年

    华为RH2288H V3服务器iBMC的SSL证书续期,有效期至2037年

    解决 SSL/TLS协议信息泄露漏洞(CVE-2016-2183) ps1 文件

    解决 SSL/TLS协议信息泄露漏洞(CVE-2016-2183) ps1 文件

    使用弱哈希算法签名的SSL证书漏洞(CVE-2004-2761)修复相关漏洞、方法、工具

    2004年的CVE-2004-2761是一个关于弱哈希算法在SSL证书签名中使用的漏洞,该问题可能导致证书被欺骗,攻击者可能伪造证书,从而威胁用户的安全。 该漏洞主要涉及到MD5哈希算法。MD5(Message-Digest Algorithm 5)曾...

    window下关于漏洞CVE-2004-2761,ssl证书制作工具

    CVE-2004-2761,全称为“Microsoft Internet Explorer SSL/TLS 密码套件弱哈希漏洞”,是一个在2004年发现的严重漏洞。此漏洞源于SSL协议中的弱密码套件,尤其是那些使用MD5哈希算法的套件。MD5哈希算法虽然快速,但...

    Java安全知识点详解:加密、认证、防护和漏洞扫描

    Java安全涉及多个方面,包括加密和解密、安全认证和授权、安全通信和防护,以及安全漏洞扫描。本文将深入探讨这些关键知识点。 首先,加密和解密是信息安全的基础。对称加密,如DES和AES,使用相同的密钥进行加解密...

    解决OpenSSL "SSL-Death-Alert" 拒绝服务漏洞(CVE-2016-8610)安全漏洞,升级OpenSSL到OpenSSL 1.1.0k

    最近放开了https服务,安全组扫描出新的漏洞,现对原OpenSSL 1.0.1g版本升级到OpenSSL 1.1.0k,同时重新编译OpenSSH及nginx,在此提供升级脚本,仅供参考

    以SSL加强Tomcat的安全防护能力

    ### 以SSL加强Tomcat的安全防护能力 #### 一、SSL的重要性 在现代互联网应用中,数据的安全性显得尤为重要。特别是在涉及敏感信息处理的应用场景中,例如在线交易、银行服务等,确保数据在传输过程中不被窃听或...

    boringssl win-x86_64 包含bssl.exe,crypto.lib,ssl.lib

    同时,由于Google的持续维护,BoringSSL通常会更快地修复安全漏洞,保持最新加密标准的支持。 在实际开发中,这三个文件的使用方式通常是这样的:`crypto.lib`和`ssl.lib`会被链接到目标应用程序中,提供加密和SSL/...

    ssl dos 用于测试https网站

    4. **防护策略**:探讨防御SSL DOS攻击的方法,如限制并发连接数、使用更高效的SSL/TLS实现、设置合理的资源限制等。 5. **性能优化**:分析服务器如何优化处理大量并发连接,包括内存管理、多线程和异步I/O的使用...

    29-SSL安全问题及漏洞1

    - **SSL实现问题**:SSL协议的具体实现可能存在漏洞,如OpenSSL曾爆出多个高危漏洞,如心脏出血(Heartbleed)等。及时更新和打补丁是防止这类问题的关键。 应对SSL安全问题的方法包括: 1. **定期更新和修复**:...

    ssl证书生成工具(sha256算法)

    弱哈希算法签名的SSL证书(CVE-2004-2761)。 远程服务使用SSL证书链,该证书链已使用加密弱哈希算法(例如MD2、MD4、MD5或SHA1)签名。这些签名算法很容易受到碰撞攻击。攻击者可以利用这一点生成另一个具有相同数字...

    发现可高速缓存的SSL页面处理方法

    提供方法解决appscan扫描出来的漏洞《发现可高速缓存的SSL页面》,主要是设置页面不被缓存

    mod_ssl(apache SSL插件)

    应选择当前被认为是安全的算法组合,避免使用已知存在漏洞的算法。 2. **HSTS(HTTP Strict Transport Security)**:通过设置`Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains...

Global site tag (gtag.js) - Google Analytics