我们刚刚从 OpenSSL官网了解到SSLv3 - Poodle 攻击,请广大用户注意,详细的信息请访问: https://www.openssl.org/~bodo/ssl-poodle.pdf
该漏洞贯穿于所有的SSLv3版本中,利用该漏洞,黑客可以通过中间人攻击等类似的方式(只要劫持到的数据加密两端均使用SSL3.0),便可以成功获取到传输数据(例如cookies)。截止到发文前,还没有任何补丁放出来。
沃通(WoSign)建议关闭客户端SSLv3支持;或者关闭服务器SSLv3支持;或者两者全部关闭。
关闭服务器SSLv3支持:
Nginx:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256
SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-RC4-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA:DHE
RSA-AES128-SHA:RC4-SHA:!aNULL:!eNULL:!EXPORT:!DES:!3DES:!MD5:!DSS:!PKS;
ssl_session_timeout 5m;
ssl_session_cache builtin:1000 shared:SSL:10m;
Apache:
SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256
SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-RC4-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA:DHE
RSA-AES128-SHA:RC4-SHA:!aNULL:!MD5:!DSS
关闭客户端SSLv3支持:
谷歌已表示chorme浏览器已经通过技术 手段屏蔽浏览器自动降级至SSL3.0链接。手动关闭掉 SSL 3.0 支持的方法。
Windows 用户:
1)完全关闭 Chrome 浏览器
2)复制一个平时打开 Chrome 浏览器的快捷方式
3)在新的快捷方式上右键点击,进入属性
4)在「目标」后面的空格中字段的末尾输入以下命令 --ssl-version-min=tls1
Mac OS X 用户:
1)完全关闭 Chrome 浏览器
2)找到本机自带的终端(Terminal)
3)输入以下命令:/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --ssl-version-min=tls1
Linux 用户:
1)完全关闭 Chrome 浏览器
2)在终端中输入以下命令:google-chrome—ssl-version-min=tls1
Firefox 浏览器用户可以进入 关于:设置,方法是在地址栏输入 about:config,然后将 security.tls.version.min 调至 1。
转载至http://www.wosign.com/news/SSLv3-Poodle.htm
分享到:
相关推荐
标题中的“weblogic_tls及ssl类漏洞修复方案”是指一套旨在针对Oracle WebLogic服务器中TLS(传输层安全协议)和SSL(安全套接层)相关安全漏洞的修复措施。TLS和SSL是广泛用于互联网通信加密的技术,能够保证数据...
SSL漏洞 使用工具testssl.sh 服务 ssl 测试单个主机上的所有内容并输出到控制台 ./testssl.sh -e -E -f -p -y -Y -S -P -c -H -U TARGET-HOST 测试单个主机上的所有内容并输出到HTML ./testssl.sh -e -E -f -p -y ...
Windows Server 合规漏洞修复,修复Windows Server CVE-2016-2183 SSL/TLS协议信息泄露漏洞修复脚本,基于Windows PowerShell, 兼容Windows Server 2016/2019,防止Sweet32 生日攻击
### SSL心脏出血漏洞详解 #### Heartbleed 漏洞概览 2014年4月7日,OpenSSL项目发布了一项重要的安全公告,披露了在其1.0.1版本中存在的一个严重漏洞(CVE-2014-0160),这一漏洞被称为“Heartbleed(心脏出血)”...
华为RH2288H V3服务器iBMC的SSL证书续期,有效期至2037年
解决 SSL/TLS协议信息泄露漏洞(CVE-2016-2183) ps1 文件
2004年的CVE-2004-2761是一个关于弱哈希算法在SSL证书签名中使用的漏洞,该问题可能导致证书被欺骗,攻击者可能伪造证书,从而威胁用户的安全。 该漏洞主要涉及到MD5哈希算法。MD5(Message-Digest Algorithm 5)曾...
CVE-2004-2761,全称为“Microsoft Internet Explorer SSL/TLS 密码套件弱哈希漏洞”,是一个在2004年发现的严重漏洞。此漏洞源于SSL协议中的弱密码套件,尤其是那些使用MD5哈希算法的套件。MD5哈希算法虽然快速,但...
Java安全涉及多个方面,包括加密和解密、安全认证和授权、安全通信和防护,以及安全漏洞扫描。本文将深入探讨这些关键知识点。 首先,加密和解密是信息安全的基础。对称加密,如DES和AES,使用相同的密钥进行加解密...
最近放开了https服务,安全组扫描出新的漏洞,现对原OpenSSL 1.0.1g版本升级到OpenSSL 1.1.0k,同时重新编译OpenSSH及nginx,在此提供升级脚本,仅供参考
### 以SSL加强Tomcat的安全防护能力 #### 一、SSL的重要性 在现代互联网应用中,数据的安全性显得尤为重要。特别是在涉及敏感信息处理的应用场景中,例如在线交易、银行服务等,确保数据在传输过程中不被窃听或...
同时,由于Google的持续维护,BoringSSL通常会更快地修复安全漏洞,保持最新加密标准的支持。 在实际开发中,这三个文件的使用方式通常是这样的:`crypto.lib`和`ssl.lib`会被链接到目标应用程序中,提供加密和SSL/...
4. **防护策略**:探讨防御SSL DOS攻击的方法,如限制并发连接数、使用更高效的SSL/TLS实现、设置合理的资源限制等。 5. **性能优化**:分析服务器如何优化处理大量并发连接,包括内存管理、多线程和异步I/O的使用...
- **SSL实现问题**:SSL协议的具体实现可能存在漏洞,如OpenSSL曾爆出多个高危漏洞,如心脏出血(Heartbleed)等。及时更新和打补丁是防止这类问题的关键。 应对SSL安全问题的方法包括: 1. **定期更新和修复**:...
弱哈希算法签名的SSL证书(CVE-2004-2761)。 远程服务使用SSL证书链,该证书链已使用加密弱哈希算法(例如MD2、MD4、MD5或SHA1)签名。这些签名算法很容易受到碰撞攻击。攻击者可以利用这一点生成另一个具有相同数字...
提供方法解决appscan扫描出来的漏洞《发现可高速缓存的SSL页面》,主要是设置页面不被缓存
应选择当前被认为是安全的算法组合,避免使用已知存在漏洞的算法。 2. **HSTS(HTTP Strict Transport Security)**:通过设置`Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains...