防护SSL V3漏洞

我们刚刚从 OpenSSL官网了解到SSLv3 - Poodle 攻击,请广大用户注意,详细的信息请访问: https://www.openssl.org/~bodo/ssl-poodle.pdf

该漏洞贯穿于所有的SSLv3版本中,利用该漏洞,黑客可以通过中间人攻击等类似的方式(只要劫持到的数据加密两端均使用SSL3.0),便可以成功获取到传输数据(例如cookies)。截止到发文前,还没有任何补丁放出来。

沃通(WoSign)建议关闭客户端SSLv3支持;或者关闭服务器SSLv3支持;或者两者全部关闭。



关闭服务器SSLv3支持:



Nginx:


ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

ssl_prefer_server_ciphers on;

ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256

SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-RC4-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA:DHE

RSA-AES128-SHA:RC4-SHA:!aNULL:!eNULL:!EXPORT:!DES:!3DES:!MD5:!DSS:!PKS;

ssl_session_timeout 5m;

ssl_session_cache builtin:1000 shared:SSL:10m;



Apache:


SSLProtocol all -SSLv2 -SSLv3

SSLHonorCipherOrder on

SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256

SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-RC4-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA:DHE

RSA-AES128-SHA:RC4-SHA:!aNULL:!MD5:!DSS



关闭客户端SSLv3支持:



谷歌已表示chorme浏览器已经通过技术 手段屏蔽浏览器自动降级至SSL3.0链接。手动关闭掉 SSL 3.0 支持的方法。

Windows 用户:

1)完全关闭 Chrome 浏览器

2)复制一个平时打开 Chrome 浏览器的快捷方式

3)在新的快捷方式上右键点击,进入属性

4)在「目标」后面的空格中字段的末尾输入以下命令 --ssl-version-min=tls1

Mac OS X 用户:

1)完全关闭 Chrome 浏览器

2)找到本机自带的终端(Terminal)

3)输入以下命令:/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --ssl-version-min=tls1

Linux 用户:

1)完全关闭 Chrome 浏览器

2)在终端中输入以下命令:google-chrome—ssl-version-min=tls1

Firefox 浏览器用户可以进入 关于:设置,方法是在地址栏输入 about:config,然后将 security.tls.version.min 调至 1。


转载至http://www.wosign.com/news/SSLv3-Poodle.htm
<think>嗯,用户这次明确要求提供SSL协议漏洞的加固方法,而且引用了三份资料。从对话历史看,我之前已经解释过SSLv2/v3漏洞不属于传统弱密码但属于加密强度不足的问题,用户现在更关注具体操作层面的解决方案。 用户引用的材料很有针对性:[1]提到中强度加密漏洞和nginx配置示例,[2]给出自动化检测工具的开发思路,[3]则包含密码套件配置模板。不过用户最后特别强调“想查找加固方式”,说明ta可能是个运维人员,急需实操方案而非理论分析。 需要特别注意几个技术细节: 1. 引用[1]的漏洞描述里提到3DES(168位)实际有效强度仅112位,这个容易被忽略 2. 引用[3]的BAR-MITZVAH漏洞(CVE-2015-2808)要求禁用RC4算法 3. 用户没提兼容性问题,但实际加固时必须考虑老设备支持 加固方案要分层设计:先做协议禁用(处理SSLv2/v3),再做加密套件过滤(解决RC4/DES),最后是密钥交换加固。对于不同服务器类型给出差异配置: - Nginx重点在ssl_ciphers指令优化 - IIS需要修改注册表或工具 - Tomcat涉及connector属性 测试环节特别补充openssl命令验证,比单纯用nmap更准确。考虑到用户可能是金融从业者(之前问过PCI DSS),相关说明里标注了PCI 3.2的要求。 最后生成的问题延伸了TLS 1.3特性,因为新协议能根本性解决POODLE这类老漏洞。用户如果继续问兼容性方案,可以展开讲TLS_FALLBACK_SCSV的配置技巧。 </think>以下是针对SSL协议漏洞的系统化加固方法,结合安全标准和实践指南整理: --- ### **SSL协议漏洞加固方案** #### **一、禁用不安全协议** 1. **全面废弃SSLv2/v3** ```nginx # Nginx配置示例 ssl_protocols TLSv1.2 TLSv1.3; # 禁用SSLv2/v3和TLSv1.0/1.1[^1][^3] ``` - Windows服务器:通过注册表禁用 ```regedit [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols] "SSL 2.0"=Disabled "SSL 3.0"=Disabled ``` #### **二、强化加密套件配置** 1. **优先选用前向保密算法** ```nginx ssl_ciphers &#39;ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:!DES:!3DES:!RC4&#39;;[^1][^3] ``` - **禁用风险算法**: - DES/3DES(易受SWEET32攻击) - RC4(受BAR-MITZVAH漏洞影响)[^3] - 密钥长度<128位的算法 2. **密钥交换强度保障** ```bash # OpenSSL生成4096位RSA密钥 openssl genrsa -out server.key 4096 ``` #### **三、高级防御机制** 1. **开启HSTS强制HTTPS** ```nginx add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always; ``` 2. **启用OCSP装订**(防证书撤销绕过) ```nginx ssl_stapling on; ssl_stapling_verify on; ``` #### **四、漏洞专项修复** | **漏洞类型** | **加固措施** | |----------------------|-----------------------------------------------------------------------------| | **POODLE攻击** | 禁用SSLv3 + 关闭TLS压缩[^1] | | **SWEET32** | 禁用3DES算法 | | **BAR-MITZVAH** | 移除RC4算法[^3] | | **CVE-2016-2183** | 禁用DES/3DES,使用AES-GCM替代 | --- ### **验证加固效果** ```bash # 使用OpenSSL测试协议支持 openssl s_client -connect example.com:443 -ssl3 # 应返回"no peer certificate available" # 使用NMAP检测弱密码 nmap --script ssl-enum-ciphers -p 443 example.com # 输出中不应出现DES/3DES/RC4 ``` > **合规要求**:金融行业(PCI DSS v3.2)强制要求禁用SSL/TLS 1.0及以下协议,密钥长度≥2048位,并启用前向保密[^2]。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值