亚洲色偷偷一区二区手机在线_国产一卡2卡3卡4卡有限公司_日产精品一至六区_国产成人不卡无码免费视频

星輝互聯(lián)

SSL POODLE[貴賓犬]漏洞的解決辦法

來源:星輝互聯(lián)類型:幫助文件 更新:2019-7-26 點擊:2312

最近老威做了幾個https協(xié)議的站,本來對ssl這東西不是很懂,全站重定向到https后,檢測網(wǎng)站的時候出來一大堆漏洞,其中包括SSL POODLE,俗稱“貴賓犬”漏洞,此漏洞是針對SSL3.0中CBC模式加密算法的一種padding oracle攻擊,可以讓攻擊者獲取SSL通信中的部分信息明文,如果將明文中的重要部分獲取了,比如cookie,session,則信息的安全出現(xiàn)了隱患。雖然我做SEO的時間也不短了,但是安全這方面平時還真不怎么接觸,這幾天把ssl的漏洞研究了一個遍,還好沒白下功夫,網(wǎng)站安全分數(shù)已經(jīng)接近滿分。

SSL POODLE漏洞怎么解決

如何檢測網(wǎng)站漏洞

可以是通過https在線檢測工具https://myssl.com/或者https://wosign.ssllabs.com/來進行檢測。

SSL POODLE(貴賓犬)漏洞的修復(fù)措施:

禁用sslv3協(xié)議

不同的web server不盡相同。這邊列舉主流的服務(wù)器的禁用方式(ps:套件版本過低可能會導(dǎo)致無法啟用新型加密套件跟算法,請升級到最新版本)


Nginx服務(wù)器:

(openssl1.0.1+版本支持TLS1.1和TLS1.2協(xié)議)

Markup

ssl_protocols TLSv1 TLSv1.1 TLSv1.2; 
ssl_ciphers AESGCM:ALL:!DH:!EXPORT:!RC4:+HIGH:!MEDIUM:!LOW:!aNULL:!eNULL;


apache服務(wù)器:

(openssl1.0.1+版本支持TLS1.1和TLS1.2協(xié)議)

apache2.X版本:

Markup

SSLProtocol  all -SSLv2 -SSLv3
SSLCipherSuite ALL:!DH:!EXPORT:!RC4:+HIGH:!MEDIUM:!LOW:!aNULL:!eNULL


Tomcat服務(wù)器:

(先備份再配置,低版本的配置后有啟動不了的風險,請升級tomcat和jdk版本,JDK1.7及以上支持TLS1.2協(xié)議)

Tomcat 6 (prior to 6.0.38)

Markup

<Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol"
               maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
     keystoreFile="keystore/domain.jks"  keystorePass="證書密碼"
               clientAuth="false" sslProtocols="TLSv1,TLSv1.1,TLSv1.2"
                ciphers="TLS_RSA_WITH_AES_128_CBC_SHA,
                                TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,
                                TLS_RSA_WITH_AES_128_CBC_SHA256,
                                TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,
                                TLS_RSA_WITH_3DES_EDE_CBC_SHA,
                                TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA" />


Tomcat 7 and later

Markup

  < Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol"
               maxThreads="150" SSLEnabled="true" scheme="https" secure="true"
               keystoreFile="keystore/SSL.jks"  keystorePass="證書密碼"
               clientAuth="false" sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2"
               ciphers="TLS_RSA_WITH_AES_128_CBC_SHA,
                               TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,
                               TLS_RSA_WITH_AES_128_CBC_SHA256,
                               TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,
                               TLS_RSA_WITH_3DES_EDE_CBC_SHA,
                               TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA" />


使用apr的tomcat(windows環(huán)境路徑請使用“\”)

Markup

<Connector port="443" maxHttpHeaderSize="8192"
              maxThreads="150"
               protocol="HTTP/1.1"
               enableLookups="false" disableUploadTimeout="true"
               acceptCount="100" scheme="https" secure="true"
               SSLEnabled="true"
               sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2"
               SSLCertificateFile="conf/2_domian.com.crt"
               SSLCertificateKeyFile="conf/3_domian.com.key"
               SSLCertificateChainFile="conf/1_root_bundle.crt" />


IIS服務(wù)器:

使用我們的套件工具,按照如下圖進行修復(fù)。

下載地址:

windows server 2008 http://www.wosign.com/download/IISCrypto.exe

windows server 2012 https://www.nartac.com/Downloads/IISCrypto/IISCrypto40.exe

備注:windows server 2003不支持tls1.1和1.2請升級至2008 R2或2012

SSL POODLE漏洞解決辦法



我們很樂意幫助您!請聯(lián)系在線客服或致電我們。7×24小時客服熱線: 0833-2438125