SSL安全漏洞解决⽅案
⽂章⽬录
前⾔
上周公司对公⽹系统进⾏了安全检查,扫描出了SSL相关漏洞,主要有SSL/TLS协议信息泄露漏洞(CVE-2016-2183)、SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)、SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)。由于是Windows机器,绿盟科技报告给出的解决⽅案链接⽆效,本⽂给出实际的解决办法。
⼀、 SSL/TLS协议信息泄露漏洞(CVE-2016-2183)
1.详细描述
TLS是安全传输层协议,⽤于在两个通信应⽤程序之间提供保密性和数据完整性。
TLS, SSH, IPSec协商及其他产品中使⽤的DES及Triple DES密码存在⼤约四⼗亿块的⽣⽇界,这可使远程攻击者通过Sweet32攻击,获取纯⽂本数据。
2.解决办法
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_ AES_128_GCM_SHA256_P521,TLS_ECDHE_ECDSA,WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P52 1,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_E CDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_ SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_ECDSA _WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA25 6_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521,TLS_DHE_DSS_WITH _AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_NULL_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_DH E_DSS_WITH_AES_128_CBC_SHA
4、 修改后,点击“应⽤”、“确定”,然后重启服务器即可。
⼆、SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)
1.详细描述
SSL/TLS协议是⼀个被⼴泛使⽤的加密协议,Bar Mitzvah攻击实际上是利⽤了"不变性漏洞",这是RC4算法中的⼀个缺陷,它能够在某些情况下泄露SSL/TLS加密流量中的密⽂,从⽽将账户⽤户名密码,信⽤卡数据和其他敏感信息泄露给⿊客。
2.解决办法
3、 关于nginx加密算法
1.0.5及以后版本,默认SSL密码算法是HIGH:!aNULL:!MD5
0.7.65、0.8.20及以后版本,默认SSL密码算法是HIGH:!ADH:!MD5
0.8.19版本,默认SSL密码算法是 ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM
0.7.64、0.8.18及以前版本,默认SSL密码算法是ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP
低版本的nginx或没注释的可以直接修改域名下ssl相关配置为
ssl_ciphers “ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-
SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES 256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-
SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GC M-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-
SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4”;
ssl_prefer_server_ciphers on;
需要nginx重新加载服务
4、 关于lighttpd加密算法
在配置⽂件f中禁⽤RC4算法,例如:
ssl.cipher-list = “EECDH+AESGCM:EDH+AESGCM:ECDHE-RSA-AES128-GCM-
SHA256:AES256+EECDH:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-
SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-
SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4”
重启lighttpd 服务。
6、 浏览器⼿⼯屏蔽⽅案
Windows ⽤户:
1)完全关闭 Chrome 浏览器和Mozilla Firefox浏览器
2)复制⼀个平时打开 Chrome 浏览器(Mozilla Firefox浏览器)的快捷⽅式
3)在新的快捷⽅式上右键点击,进⼊属性
4)在「⽬标」后⾯的空格中字段的末尾输⼊以下命令 --cipher-suite-blacklist=0x0004,0x0005,0xc011,0xc007
Mac OS X ⽤户:
1)完全关闭 Chrome 浏览器
2)到本机⾃带的终端(Terminal)
3)输⼊以下命令:/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --cipher-suite-
blacklist=0x0004,0x0005,0xc011,0xc007
Linux ⽤户:
1)完全关闭 Chrome 浏览器
2)在终端中输⼊以下命令:google-chrome --cipher-suite-blacklist=0x0004,0x0005,0xc011,0xc007
三、SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)
1.详细描述
安全套接层(Secure Sockets Layer,SSL),⼀种安全协议,是⽹景公司(Netscape)在推出Web浏览器⾸版的同时提出的,⽬的是为⽹络通信提供安全及数据完整性。SSL在传输层对⽹络连接进⾏加密。传输层安全(Transport Layer Security),IETF对SSL协议标准化(RFC 2246)后的产物,与SSL 3.0差异很⼩。
SSL/TLS内使⽤的RC4算法存在单字节偏差安全漏洞,可允许远程攻击者通过分析统计使⽤的⼤量相同的明⽂会话,利⽤此漏洞恢复纯⽂本信息。
2.解决办法
参考⼆
总结
ssl协议全称Windows服务器配置SSL后给了我⼀个⼩惊喜,SqlServer服务器⽆法启动,导致服务宕机半天,下⼀篇提供解决⽅案
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论