SSL/TLS协议信息泄露漏洞(CVE-2016-2183)解决办法(WindowsServer2012r2 3389端口 )

详细描述

TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。

TLS, SSH, IPSec协商及其他产品中使用的DES及Triple DES密码存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。

<来源:Karthik Bhargavan Gaetan Leurent 链接:https://www.openssl.org/news/secadv/20160922.txt>

解决办法

建议:避免使用DES算法
1、OpenSSL Security Advisory [22 Sep 2016]
链接:https://www.openssl.org/news/secadv/20160922.txt
请在下列网页下载最新版本:
https://www.openssl.org/source/
2、对于nginx、apache、lighttpd等服务器禁止使用DES加密算法
主要是修改conf文件
3、Windows系统可以参考如下链接:
https://social.technet.microsoft.com/Forums/en-US/31b3ba6f-d0e6-417a-b6f1-d0103f054f8d/ssl-medium-strength-cipher-suites-supported-sweet32cve20162183?forum=ws2016

下载Solv-Sweet32.ps1,打开PowerShell,进入所在盘,输入地址运行:
在这里插入图片描述

链接:https://pan.baidu.com/s/1yNuJC6IABd-SrGE0liB53w
提取码:5joa

参考:https://www.cnblogs.com/jianshuai520/p/14326297.html

### 修复SSL/TLS协议中的CVE-2016-2183信息泄露漏洞 CVE-2016-2183 是一个与 SSL/TLS 协议相关的漏洞,主要涉及使用弱加密算法(如 DES、Triple DES 和 IDEA)导致的生日攻击风险。攻击者可以利用 Sweet32 攻击方式从加密通信中获取明文数据。为了防止此类攻击,需要采取以下措施来禁用易受攻击的加密算法,并启用更安全的 TLS 配置。 #### Windows 系统修复方法 在 Windows Server 或 Windows 客户端系统上,可以通过修改注册表和组策略来增强 TLS 安全性: 1. **启用 TLS 1.2 并禁用旧版本协议** - 打开“控制面板” > “网络和 Internet” > “Internet 选项”。 - 在“高级”选项卡中,取消勾选 SSL 3.0、TLS 1.0 和 TLS 1.1,仅保留 TLS 1.2 作为启用的协议- 此外,可以通过注册表编辑器 (`regedit`) 修改以下路径: ``` HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols ``` 在 `Protocols` 下创建或修改 `TLS 1.2` 键,并确保其子键 `Client` 和 `Server` 中包含 `Enabled` 和 `DisabledByDefault` 值以正确启用 TLS 1.2[^4]。 2. **禁用弱加密算法(如 Triple DES)** - 通过组策略编辑器 (`gpedit.msc`),导航至: ``` Computer Configuration > Administrative Templates > Network > SSL Configuration Settings ``` 设置 `SSL Cipher Suite Order` 来指定优先使用的加密套件,并排除任何包含 `DES` 或 `IDEA` 的算法组合。 #### OpenSSL 修复方法 如果系统使用的是 OpenSSL 实现,则应升级到最新的 OpenSSL 版本,并配置其禁用不安全的加密算法: 1. **升级 OpenSSL** - 访问 [OpenSSL 官方下载页面](https://www.openssl.org/source/) 获取最新版本并进行安装。 - 更新后需重启相关服务(如 Apache、Nginx)以应用新版本。 2. **配置 OpenSSL 禁用弱加密套件** - 编辑 OpenSSL 配置文件(通常位于 `/etc/ssl/openssl.cnf`),添加或修改以下行以排除 DES/IDEA 相关算法: ```ini [system_default_sect] CipherString = DEFAULT:@SECLEVEL=2 ``` - 或者在应用程序配置中指定加密套件顺序,例如在 Nginx 中使用: ```nginx ssl_ciphers HIGH:!aNULL:!MD5:!DES:!IDEA:!RC4; ``` #### 检查与验证 完成上述配置后,建议使用以下工具进行验证: - 使用 [SSL Labs' SSL Test](https://www.ssllabs.com/ssltest/)服务器进行扫描,检查是否仍然存在 CVE-2016-2183 漏洞- 在命令行中使用 `openssl` 工具测试连接时使用的加密套件: ```bash openssl s_client -connect yourserver.com:443 -tls1_2 ``` 通过以上步骤,可以有效缓解 CVE-2016-2183 所带来的安全风险。 ---
评论 9
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值