SSL 3.0 安全漏洞修复方法

V2EX

谷歌今天披露了一个存在于 SSL 3.0 版本当中的安全漏洞,详细信息请访问:

https://www.openssl.org/~bodo/ssl-poodle.pdf

什么是 SSL3.0 Poodle漏洞?

SSL协议由美国 NetScape公司开发的, 1996年发布了V3.0版本。SSL 3.0 已经存在 15 年之久,目前绝大多数浏览器都支持该版本。通常用户的浏览器都使用新版本的安全协议与服务器进行连接,但如果遇到 bug 导致连接失败,就会转而尝试更老版本的安全协议进行连接,「更老版本」就包括SSL 3.0。

Poodle攻击的原理,就是黑客故意制造安全协议连接失败的情况,触发浏览器的降级使用 SSL 3.0,然后使用特殊的手段,从 SSL 3.0 覆盖的安全连接下提取到一定字节长度的隐私信息。

如何防范SSL3.0-Poodle漏洞?

建议您手动关闭客户端SSLv3支持;或者关闭服务器SSLv3支持;或者两者全部关闭,即可有效防范Poodle漏洞对您造成的影响。

关闭服务器SSLv3支持:

Nginx:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

ssl_prefer_server_ciphers on;

ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256

SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-RC4-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA:DHE

RSA-AES128-SHA:RC4-SHA:!aNULL:!eNULL:!EXPORT:!DES:!3DES:!MD5:!DSS:!PKS;

ssl_session_timeout 5m;

ssl_session_cache builtin:1000 shared:SSL:10m;

Apache:

SSLProtocol all -SSLv2 -SSLv3

SSLHonorCipherOrder on

SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256

SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-RC4-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA:DHE

RSA-AES128-SHA:RC4-SHA:!aNULL:!MD5:!DSS

关闭客户端SSLv3支持:

谷歌已表示chorme浏览器已经通过技术手段屏蔽浏览器自动降级至SSL3.0链接。手动关闭掉 SSL 3.0 支持的方法。

Windows 用户:

1)完全关闭 Chrome 浏览器

2)复制一个平时打开 Chrome 浏览器的快捷方式

3)在新的快捷方式上右键点击,进入属性

4)在「目标」后面的空格中字段的末尾输入以下命令 --ssl-version-min=tls1

Mac OS X 用户:

1)完全关闭 Chrome 浏览器

2)找到本机自带的终端(Terminal)

3)输入以下命令:/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --ssl-version-min=tls1

Linux 用户:

1)完全关闭 Chrome 浏览器

2)在终端中输入以下命令:google-chrome—ssl-version-min=tls1

Firefox 浏览器用户可以进入关于:设置,方法是在地址栏输入 about:config,然后将 security.tls.version.min 调至 1。

方法引用自

http://www.wosign.com/news/SSLv3-Poodle.htm

本文由  黑白世界4648 第一时间收藏到 GET,原文来自 →  www.v2ex.com

GET社区由国内首家互联网人才拍卖网站 JobDeer.com 提供服务器资源

SSL 3.0 安全漏洞修复方法相关推荐

  1. java+poodle漏洞修复_SSL3.0 POODLE漏洞修复方案

    SSL3.0 POODLE漏洞修复方案 发布时间:2014-10-15 15:02:27 关于SSLPOODLE漏洞 POODLE = Padding Oracle On Downgraded Leg ...

  2. 禁用sslv3协议linux,SSLv3协议漏洞修复方法

    SSL3.0被曝出存在协议漏洞:"通过此漏洞可以窃取客户端与server端使用SSLv3加密通信的明文内容,危害严重",目前官方暂无升级修复补丁和攻击利用方式公布. 最佳建议:&q ...

  3. CentOS bug修复指令集(阿里云漏洞修复方法)

    阿里云服务器经常会提示有漏洞,如 RHSA-2018:0423: kernel security, bug fix, and enhancement update (Moderate),如何修复呢?可 ...

  4. 利用永恒之蓝漏洞+修复方法(MS17-010)

    文章目录 利用永恒之蓝漏洞+修复方法(MS17-010) 1.环境 2.信息收集 3.使用MSF的永恒之蓝模块 4.使用ms17_010模块,对靶机进行扫描 5.1使用ms17_010模块,对靶机进行 ...

  5. java中xxe漏洞修复方法

    java中禁止外部实体引用的设置方法不止一种,这样就导致有些开发者修复的时候采用的错误的方法 之所以写这篇文章是有原因的!最早是有朋友在群里发了如下一个pdf, 而当时已经是2019年1月末了,应该不 ...

  6. mysql 漏洞如何修复_Mysql漏洞修复方法思路及注意事项

    [系统环境] 系统环境:Red Hat Enterprise Linux Server release 5.4 (Tikanga)+  5.7.16 MySQL Community Server (G ...

  7. intel服务器修复两个漏洞,英特尔处理器漏洞怎么修复 Intelcpu漏洞修复方法

    英特尔处理器漏洞怎么修复?这一次由Intel服务器CPU产品诱发的安全事故现在规模正式扩大,不少玩家朋友们都非常担忧,下面我们就来分享一下Intelcpu漏洞修复方法一览,希望对各位有所参考和帮助. ...

  8. Tomcat漏洞修复方法【补丁下载及安装详细流程】

    目录 访问tomcat的官网漏洞补丁网址 会看到各个版本的tomcat的漏洞修复记录及方法 例如 搜索CVE-2016-6797漏洞的补丁 点击revision后的序列号 进入补丁修复界面,进来之后, ...

  9. SMB Signing not required漏洞修复方法

    漏洞名称:SMB Signing not required 远端SMB服务器上未启用签名. 未经身份验证的远程攻击者可以利用这一点对SMB服务器进行中间人攻击. nessus scan结果如下: De ...

最新文章

  1. Android 音频播放——AudioTrack直接播PCM、MediaPlayer播媒体文件可以是audio
  2. SAP用户出口(exit)问题--数据源增强
  3. Redis配置文件redis.config详解以及关闭Redis服务
  4. Mathematica图片修复
  5. 运营商发展市场空间还剩下哪些模式?
  6. 1、金融企业信息化建设的必要性
  7. 青龙面板2.8 Ninja扫码安装教程(二)
  8. 新中大账务软件win7连接慢的问题
  9. 关于使用系统定位持续后台定位的一点心得
  10. iOS 开发值得拥有的75 个工具
  11. 项目经验之Kafka压力测试以及kafka机器数量计算
  12. Python学习笔记——字符串、列表、元组、字典
  13. UE_LOG打印信息
  14. linux加载模块失败,linux 第二次加载netlink模块时,内核创建sock失败
  15. 2021MathorCup高校数学建模大数据竞赛解题思路
  16. python基础之--人机大战,编程思维
  17. TP-LINK /TL-ER6120G Vlan 设置
  18. c语言作业 万能公式,按照下面的通项公式计算: sin(x)=x-x3/3!+x5/5!-x7/7!+… 直到最后一项的绝对值小于10-7为止。 用C程序编写正弦...
  19. 热图3:热图行列分组信息注释
  20. .《程序猿扯淡系列》宅男的烦恼--假期修行攻略

热门文章

  1. 阿里云主机安全组端口开放完整教程
  2. trickle_ice 原理
  3. mac电脑装虚拟机遇到的坑!
  4. 文件查重删除,继续完善及修改上篇内容
  5. 利用python实现修改阿里云DNS值解析
  6. 《动态规划》— 动态规划分类
  7. 数字电路硬件设计系列(八)之LED电路设计
  8. 计算机网络学习——王道教材书(持续更新)
  9. 获取ALM中步骤数据
  10. php word权限设置密码,在php中加密和解密word docx文件的问题