SSL 3.0 Poodle漏洞修复方法——转
谷歌于本周二披露了一个存在于 SSL 3.0 版本当中的安全漏洞。
详细信息请访问: https://www.openssl.org/~bodo/ssl-poodle.pdf
什么是SSL3.0 Poodle漏洞?
SSL协议由美国 NetScape公司开发的, 1996年发布了V3.0版本。SSL 3.0 已经存在 15 年之久,目前绝大多数浏览器都支持该版本。通常用户的浏览器都使用新版本的安全协议与服务器进行连接,为了保持兼容性,当浏览器安全协议连接失败的时候,就会转而尝试老版本的安全协议进行连接,其中就包括SSL 3.0。
Poodle攻击的原理,就是黑客故意制造安全协议连接失败的情况,触发浏览器的降级使用 SSL 3.0,然后使用特殊的手段,从 SSL 3.0 覆盖的安全连接下提取到一定字节长度的隐私信息。
如何防范SSL3.0-Poodle漏洞?
建议您手动关闭客户端SSLv3支持;或者关闭服务器SSLv3支持;或者两者全部关闭,即可有效防范Poodle漏洞对您造成的影响。
关闭服务器SSLv3支持:
Nginx:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256
SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-RC4-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA:DHE
RSA-AES128-SHA:RC4-SHA:!aNULL:!eNULL:!EXPORT:!DES:!3DES:!MD5:!DSS:!PKS;
ssl_session_timeout 5m;
ssl_session_cache builtin:1000 shared:SSL:10m;
Apache:
SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256
SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-RC4-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA:DHE
RSA-AES128-SHA:RC4-SHA:!aNULL:!MD5:!DSS
关闭客户端SSLv3支持:
谷歌已表示chorme浏览器已经通过技术手段屏蔽浏览器自动降级至SSL3.0链接。手动关闭掉 SSL 3.0 支持的方法。
Windows 用户:
1)完全关闭 Chrome 浏览器
2)复制一个平时打开 Chrome 浏览器的快捷方式
3)在新的快捷方式上右键点击,进入属性
4)在「目标」后面的空格中字段的末尾输入以下命令 --ssl-version-min=tls1
Mac OS X 用户:
1)完全关闭 Chrome 浏览器
2)找到本机自带的终端(Terminal)
3)输入以下命令:/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --ssl-version-min=tls1
Linux 用户:
1)完全关闭 Chrome 浏览器
2)在终端中输入以下命令:google-chrome—ssl-version-min=tls1
Firefox 浏览器用户可以进入关于:设置,方法是在地址栏输入 about:config,然后将 security.tls.version.min 调至 1。
设置方法引用自http://沃通.中国/news/SSLv3-Poodle.htm
转载于:https://www.cnblogs.com/wsonepiece/p/4041009.html
SSL 3.0 Poodle漏洞修复方法——转相关推荐
- SSL 3.0 安全漏洞修复方法
SSL 3.0 安全漏洞修复方法 V2EX 谷歌今天披露了一个存在于 SSL 3.0 版本当中的安全漏洞,详细信息请访问: https://www.openssl.org/~bodo/ssl-pood ...
- java+poodle漏洞修复_SSL3.0 POODLE漏洞修复方案
SSL3.0 POODLE漏洞修复方案 发布时间:2014-10-15 15:02:27 关于SSLPOODLE漏洞 POODLE = Padding Oracle On Downgraded Leg ...
- SSL 3.0 POODLE攻击信息泄露漏洞(CVE-2014-3566)
SSL 3.0 POODLE攻击信息泄露漏洞(CVE-2014-3566) 简介: SSL3.0是已过时且不安全的协议,目前已被TLS 1.0,TLS 1.1,TLS 1.2替代,因为兼容性原因,大多 ...
- 禁用sslv3协议linux,SSLv3协议漏洞修复方法
SSL3.0被曝出存在协议漏洞:"通过此漏洞可以窃取客户端与server端使用SSLv3加密通信的明文内容,危害严重",目前官方暂无升级修复补丁和攻击利用方式公布. 最佳建议:&q ...
- CentOS bug修复指令集(阿里云漏洞修复方法)
阿里云服务器经常会提示有漏洞,如 RHSA-2018:0423: kernel security, bug fix, and enhancement update (Moderate),如何修复呢?可 ...
- 利用永恒之蓝漏洞+修复方法(MS17-010)
文章目录 利用永恒之蓝漏洞+修复方法(MS17-010) 1.环境 2.信息收集 3.使用MSF的永恒之蓝模块 4.使用ms17_010模块,对靶机进行扫描 5.1使用ms17_010模块,对靶机进行 ...
- java中xxe漏洞修复方法
java中禁止外部实体引用的设置方法不止一种,这样就导致有些开发者修复的时候采用的错误的方法 之所以写这篇文章是有原因的!最早是有朋友在群里发了如下一个pdf, 而当时已经是2019年1月末了,应该不 ...
- mysql 漏洞如何修复_Mysql漏洞修复方法思路及注意事项
[系统环境] 系统环境:Red Hat Enterprise Linux Server release 5.4 (Tikanga)+ 5.7.16 MySQL Community Server (G ...
- intel服务器修复两个漏洞,英特尔处理器漏洞怎么修复 Intelcpu漏洞修复方法
英特尔处理器漏洞怎么修复?这一次由Intel服务器CPU产品诱发的安全事故现在规模正式扩大,不少玩家朋友们都非常担忧,下面我们就来分享一下Intelcpu漏洞修复方法一览,希望对各位有所参考和帮助. ...
- Tomcat漏洞修复方法【补丁下载及安装详细流程】
目录 访问tomcat的官网漏洞补丁网址 会看到各个版本的tomcat的漏洞修复记录及方法 例如 搜索CVE-2016-6797漏洞的补丁 点击revision后的序列号 进入补丁修复界面,进来之后, ...
最新文章
- 如何在您HTML中嵌入视频和音频
- 纪念我曾经的 JAVA 姿势--转
- python基础之if、while、for语句
- ActionScript 3.0 Step By Step系列(四):来自面向对象开发之前的呐喊:“学会写可重用的代码”...
- ubuntu系统下安装docker并部署Springboot+mysql+redis
- 【java】java 局部变量表中的槽是可以重用的
- 天津市七下计算机课程,七年级下册信息技术课程教案.doc
- 提醒!赶快弃掉这个区块链平台!
- CentOS6.5下lv调整空间大小
- 一维和二维傅里叶变换的图片直观理解
- JavaScript如何计算两个日期之间的时间差?
- 为伊消得人憔悴,衣带渐宽终不悔(2)
- AD7606八通道AD采集模块测试
- hadoop详细笔记(十一) mapreduce数据分析案例之线段重叠案例
- 每一个圣人都有一个过去
- notepad++无法安装插件问题
- 使用BL0942 计量芯片获取计量数据
- 堆排序中非叶子节点的位置怎么算
- 计算机毕业设计ssm高校教室申请管理系统yf80k系统+程序+源码+lw+远程部署
- 浅谈产品事业部“技术管理”思路
热门文章
- winform chart 网格线设置
- W806/W801/W800多通道ADC同时使用
- android wear 微信支付,智能手表不是鸡肋 Pacewear能刷微信支付宝结账
- 多目标优化 MOP (三):遗传算法 SPEA2+SDE 2014
- neighbors.kneighbors_graph的原理和应用
- ClassLoder总结
- AM335x片上ecap驱动移植
- ## Android Studio 开发(四)--蓝牙通信
- [.Net码农]RDLC报表中使用自定义函数
- YOLO格式的DOTA遥感数据集(HBB水平框)