SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

4164人浏览 / 0人评论

一、漏洞说明

TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。

TLS, SSH, IPSec协商及其他产品中使用的DES及Triple DES密码存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。

二、影响版本

  影响版本 openssl1.1.o之前

三、漏洞复现

 漏洞复现:nmap -sV -A -p 1443 --script ssl-enum-ciphers

 未修复前:

修复后:

四、修复建议

方法1、升级Opessl到最新版本

方法2、在配置文件中禁用DES算法

https://www.cnblogs.com/you-men/p/13642078.html

 

五、使用nginx禁用DES算法

在server层加入:

ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4:HIGH:!ADH:!MD5;

全部评论