我们刚刚从 OpenSSL官网了解到SSLv3 - Poodle 攻击,请广大用户注意,详细的信息请访问: https://www.openssl.org/~bodo/ssl-poodle.pdf
该漏洞贯穿于所有的SSLv3版本中,利用该漏洞,黑客可以通过中间人攻击等类似的方式(只要劫持到的数据加密两端均使用SSL3.0),便可以成功获取到传输数据(例如cookies)。截止到发文前,还没有任何补丁放出来。
沃通(WoSign)建议关闭客户端SSLv3支持;或者关闭服务器SSLv3支持;或者两者全部关闭。
关闭服务器SSLv3支持:
Nginx:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256
SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-RC4-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA:DHE
RSA-AES128-SHA:RC4-SHA:!aNULL:!eNULL:!EXPORT:!DES:!3DES:!MD5:!DSS:!PKS;
ssl_session_timeout 5m;
ssl_session_cache builtin:1000 shared:SSL:10m;
Apache:
SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256
SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-RC4-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA:DHE
RSA-AES128-SHA:RC4-SHA:!aNULL:!MD5:!DSS
关闭客户端SSLv3支持:
谷歌已表示chorme浏览器已经通过技术 手段屏蔽浏览器自动降级至SSL3.0链接。手动关闭掉 SSL 3.0 支持的方法。
Windows 用户:
1)完全关闭 Chrome 浏览器
2)复制一个平时打开 Chrome 浏览器的快捷方式
3)在新的快捷方式上右键点击,进入属性
4)在「目标」后面的空格中字段的末尾输入以下命令 --ssl-version-min=tls1
Mac OS X 用户:
1)完全关闭 Chrome 浏览器
2)找到本机自带的终端(Terminal)
3)输入以下命令:/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --ssl-version-min=tls1
Linux 用户:
1)完全关闭 Chrome 浏览器
2)在终端中输入以下命令:google-chrome—ssl-version-min=tls1
Firefox 浏览器用户可以进入 关于:设置,方法是在地址栏输入 about:config,然后将 security.tls.version.min 调至 1。
转载自:http://www.wosign.com/news/SSLv3-Poodle.htm
相关推荐
Windows Server 2008 /2012 中使用IIS 7 /8默认允许SSL 2.0和SSL 3.0,如果需要禁用的话可采取文档中方法
然而,需要注意的是,SSL V3.0在后来由于发现了一些安全漏洞,已经被更安全的TLS(Transport Layer Security)协议所取代,目前的主流版本是TLS 1.3。尽管如此,理解SSL V3.0的历史和原理仍然是研究网络安全和协议...
通过该工具,可以批量指定网段检测心脏滴血漏洞,也可以指定不同的端口进行扫描
2014年4月7日,OpenSSL项目发布了一项重要的安全公告,披露了在其1.0.1版本中存在的一个严重漏洞(CVE-2014-0160),这一漏洞被称为“Heartbleed(心脏出血)”。Heartbleed漏洞利用了OpenSSL心跳扩展中的一个设计...
本资料"Python常见安全漏洞及修复方法.zip"包含了关于Python安全的重要信息,主要文件是"Python常见安全漏洞及修复方法.pdf",以下将对其中可能涵盖的关键知识点进行详细阐述。 1. 输入验证不足:Python应用程序...
Windows Server 合规漏洞修复,修复Windows Server CVE-2016-2183 SSL/TLS协议信息泄露漏洞修复脚本,基于Windows PowerShell, 兼容Windows Server 2016/2019,防止Sweet32 生日攻击
总的来说,Heartbleed Scanner汉化版心脏出血漏洞疲劳扫描器是服务器安全维护的重要工具,它的存在对于预防和应对这类严重漏洞起到了关键作用。通过合理使用和定期扫描,可以显著提高网络环境的安全水平。
SSL(Secure Sockets Layer,安全套接层)协议Version 3.0是一项关键的安全技术,用于保护互联网上的通信隐私。该版本于1996年3月4日发布,旨在提供一种安全可靠的方式,以确保客户端与服务器之间的数据交换不受第三...
不过,值得注意的是,由于SSL 3.0存在一些已知的安全漏洞,如POODLE攻击,现代系统已经倾向于使用更新的TLS(Transport Layer Security)协议版本,如TLS 1.2和1.3,它们提供了更高的安全性和性能。
本篇文章将详细探讨AppScan扫描出的五类常见安全漏洞,并提供相应的修复策略。 1. 不充分账户封锁:当系统对失败的登录尝试或恶意活动的响应不足时,可能会导致不充分的账户封锁。修复此问题的关键在于实施严格的...
SSL 3.0是SSL协议的一个版本,发布于1996年,旨在解决之前版本的一些安全问题并提高性能。 SSL 3.0协议由两部分构成:SSL记录层协议和SSL握手协议。记录层协议位于如TCP这样的传输层协议之上,负责对上层协议的数据...
最新版本的TLS(Transport Layer ...在TLS与SSL3.0之间存在着显著的差别,主要是它们所支持的加密算法不同,所以TLS与SSL3.0不能互操作. 主要介绍 1、 TLS与SSL的差异.2、 TLS的主要增强内容、3、 TLS对于安全性的改进
标题中的“weblogic_tls及ssl类漏洞修复方案”是指一套旨在针对Oracle WebLogic服务器中TLS(传输层安全协议)和SSL(安全套接层)相关安全漏洞的修复措施。TLS和SSL是广泛用于互联网通信加密的技术,能够保证数据...
在本文中,我们将深入探讨在JavaWeb应用中常见的安全验证漏洞,以及如何有效地修复它们。 首先,我们要关注的是“会话未更新”问题。当用户在登录后进行操作时,服务器需要确保每次请求都使用了最新的会话信息。...
心脏漏洞,也被称为Heartbleed,是2014年发现的一个极其严重且知名的网络安全漏洞,影响了广泛使用的OpenSSL库。这个漏洞存在于OpenSSL的TLS(Transport Layer Security)实现中的一个心脏出血(Heartbleed)扩展。...
然而,在2014年,一个名为“心脏滴血”(Heartbleed)的重大安全漏洞被公开,其正式编号为 CVE-2014-0160。这个漏洞是由于OpenSSL库中的一个编程错误导致的,影响了使用特定版本的 OpenSSL 的服务器和客户端。 **...
SSL3.0虽然在当时是一个重要的进步,但随着技术的发展,其也暴露出一些安全问题,例如POODLE漏洞( Padding Oracle On Downgraded Legacy Encryption),这个漏洞允许攻击者在某些条件下降级SSL3.0并执行中间人攻击...
SSL 3.0 版本是该协议的一个里程碑,它在1996年由隋立颖翻译成中文,旨在确保中文用户也能理解和应用这一重要的网络安全技术。 SSL 3.0 协议由两个主要层次构成:记录层协议和握手协议。记录层协议位于如TCP这样的...