原文:https://blog.csdn.net/Nedved_L/article/details/81110603

SSL/TLS 漏洞“受戒礼”

一、漏洞分析

事件起因

2015年3月26日,国外数据安全公司Imperva的研究员Itsik Mantin在BLACK HAT ASIA 2015发表论文《Attacking SSL when using RC4》阐述了利用存在了13年之久的RC4漏洞——不变性弱密钥(《Weakness in the Key Scheduling Algorithm of RC4》,FMS 发表于2001年)进行的攻击,并命名为“受戒礼”攻击(Bar Mitzvah Attack)。

直到2015年3月,还有约30%的网络通信是由RC4进行保护的。通过“受戒礼”攻击,攻击者可以在特定环境下只通过嗅探监听就可以还原采用RC4保护的加密信息中的纯文本,导致账户、密码、信用卡信息等重要敏感信息暴露,并且可以通过中间人(Man-in-the-middle)进行会话劫持。

攻击方法和模式

攻击者嗅探监听大量的SSL链接,可以判断第一个加密消息包含SSL的完成消息和HTTP请求,都是具有可预测的信息的。然后等待一个不变性弱密钥的链接到来,当获取到一个弱密钥链接时候就可以提取出LBS。当弱密钥使用的时候,明文和密钥会进行异或,攻击者可以看到生成的密文模式。

攻击者同样也进行DNS投毒,将所有的链接链接到一个恶意的主机,主机进行中间人攻击,能够有效地进行大量用户的嗅探监听和会话劫持。

漏洞原理和细节

根据《Attacking SSL when using RC4》中的阐述,漏洞的成因主要在于不变性弱密钥是RC4密钥中的一个L型的图形,它一旦存在于RC4的密钥中,在整个初始化的过程之中保持状态转换的完整性。这个完整的部分包括置换过程中的最低有效位,在由RPGA算法处理的时候,决定伪随机输出流的最低有效位。这些偏差的流字节和明文进行过异或,导致密文中会泄露重要明文信息。

二、安全检测

本地检测:(针对服务器,需要在linux服务器下安装openssl)

$ openssl s_client IP:PORT -cipher RC4

如果能够查看到证书信息,那么就是存在风险漏洞

如果显示sslv3 alerthandshake failure,表示改服务器没有这个漏洞。

三、修补方式

对于NGINX的修补

修改nginx配置文件中的 ssl_ciphers项

ssl_ciphers"ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";

ssl_prefer_server_ciphers on;

重新加载:

$sudo /etc/init.d/nginx reload

对于apache的修复

打开配置文件

$ sudo vi /etc/httpd/conf.d/ssl.conf

修改配置

SSLCipherSuite

HIGH:MEDIUM:!aNULL:!MD5;!RC4

$ sudo /etc/init.d/httpd restart

对于TOMCAT的修复

server.xml 中SSL connector加入以下内容:

SSLEnabled="true"sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2"ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,SSL_RSA_WITH_RC4_128_SHA"

tomcat例子:

keystorePass="password"

truststoreFile="mytruststore.truststore"truststorePass="password"/>;

对于websphere的修复

1.登录控制台--展开Security--点击SSL certificate and key management--点击右侧SSL configurations--进入Quality of protection (QoP) settings

删掉rc4相关算法

was修复后,还能扫描到漏洞.那么可能是IHS没有关掉rc4,则需要对IBM HttpServer 修复

对于 IBM HttpServer 修复

配置文件默认路径  /IBM/HttpServer/conf/httpd.conf

删除配置以下rc4相关算法

# All of these must be removed to disable RC4

SSLCipherSpec SSL_RSA_WITH_RC4_128_SHA

SSLCipherSpec SSL_RSA_WITH_RC4_128_MD5

SSLCipherSpec 34

SSLCipherSpec 35

参考博文https://www.cnblogs.com/lsdb/p/7126399.html

详细修复查看官网 https://www-01.ibm.com/support/docview.wss?uid=swg21701072

---------------------

作者:内德

来源:CSDN

原文:https://blog.csdn.net/Nedved_L/article/details/81110603

版权声明:本文为博主原创文章,转载请附上博文链接!

rc4算法安全漏洞_(转)SSL/TLS 漏洞“受戒礼”,RC4算法关闭相关推荐

  1. SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)漏洞加固指南

    漏洞信息 序号 漏洞类型 风险等级 漏洞主机( 操作系统及版本) 1 SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)漏洞 中 linux 漏洞加固实施 漏洞1: ...

  2. (转)SSL/TLS 漏洞“受戒礼”,RC4算法关闭

    原文:https://blog.csdn.net/Nedved_L/article/details/81110603 SSL/TLS 漏洞"受戒礼" 一.漏洞分析 事件起因 201 ...

  3. SSL/TLS 漏洞“受戒礼”,RC4算法关闭

    SSL/TLS 漏洞"受戒礼" 一.漏洞分析 事件起因 2015年3月26日,国外数据安全公司Imperva的研究员Itsik Mantin在BLACK HAT ASIA 2015 ...

  4. SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808) SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)

    服务器被绿盟软件扫描出存在SSL/TLS漏洞, SSL/TLS协议是一个被广泛使用的加密协议,Bar Mitzvah攻击实际上是利用了"不变性漏洞",这是RC4算法中的一个缺陷,它 ...

  5. NVE-01-2015-11090:SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808) [端口: 443]

    漏洞标识 NVE-01-2015-11090 漏洞名称 SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808) 漏洞类别 WEB服务器测试 发布日期 2015.03.3 ...

  6. Windows Server 远程桌面 SSL/TLS 漏洞修复

    Windows Server 远程桌面服务 SSL 加密默认是开启的,且有默认的 CA 证书.由于 SSL/TLS 本身存在漏洞,在开启远程桌面服务时,安全检测机构会报存在 SSL/TLS 漏洞.   ...

  7. 【CVE-2015-2808】SSL/TLS漏洞修复

    一.漏洞描述 SSL/TLS 存在Bar Mitzvah Attack漏洞 详细描述:该漏洞是由功能较弱而且已经过时的RC4加密算法中一个问题所导致的.它能够在某些情况下泄露SSL/TLS加密流量中的 ...

  8. rc4加密问题漏洞修复_「ssl漏洞」网站SSL安全漏洞修复指南

    前段时间对公司的网站进行了一下扫描,使用的是awvs扫描器,发现了几处SSL方面的安全漏洞,网上找了一些修复的建议,分享给大家,如果你也遇到和我一样的问题,可以用此修复. Web网站的SSL漏洞主要包 ...

  9. 常见的几种SSL/TLS漏洞及攻击方式

    原文阅读:https://www.infinisign.com/fa... 迄今为止,SSL/TLS已经阻止了基于SSL的无数次的网络攻击,本文介绍了SSL/TLS常见的几种漏洞以及过往的攻击方式,针 ...

最新文章

  1. 微软图表控件MsChart
  2. 做 Java 工程师,挺!好!
  3. 【PAT (Advanced Level) Practice】1051 Pop Sequence (25 分)
  4. EAGLView介绍
  5. 计算机PS英语词汇,操作计算机必读(必会)的53个英文单词共享
  6. 物联网在改造海上钻井平台监测方面发挥着关键作用
  7. wince投屏苹果手机_怎么把手机上的导航映射到中控屏
  8. idea2019配置gradle详解_Constraint Layout 2.0 用法详解
  9. 一篇文章讲清楚人工智能、机器学习和深度学习的区别与联系
  10. (转载)c#常用的资料
  11. visio专业版svg图片裁剪
  12. 苹果6s强制删除id锁_苹果解锁软件 屏幕解锁及AppleID解锁
  13. 牛客Top200---最长回文字符串(java)
  14. 微信获取openid的时候报40163错的原因
  15. 宇宙各种定律,也许可以改变你的命运。
  16. 小码哥学习感想第一天
  17. Apache Camel入门教程
  18. ##如何通过写博客赚钱
  19. 互联网晚报 | 2月16日 星期三 | 小米回应裁员10%传闻;中国冬奥军团金牌数和奖牌数创新高;马斯克捐赠57亿美元特斯拉股票...
  20. 一起看TV:在电视上怎么下载软件?两个办法教你有效安装

热门文章

  1. 【npm】node-gpy 内嵌npm版本升级 (解决node-gpy 内嵌 npm版本过低识别不了2022 msvs_version版本问题)
  2. 程序员的简历要点概括
  3. 深入理解LInux ELF可执行程序
  4. 计算机器件及设备毕业设计论文,毕业设计(论文)_计算机科学与技术的应用领域简述论文.doc...
  5. 把gphoto2弄到Android手机上,来控制单反相机
  6. 高通SDM845平台Sensor学习——4.SLPI(SAM Sensor)
  7. Android逆向之旅—Hook神器Xposed使用详解
  8. 高通骁龙835够强大 那三星Exynos新旗舰芯片呢?
  9. 基于FPGA的永磁同步伺服控制系统的设计,在FPGA实现了伺服电机的矢量控制 都是通过Verilog 语言来实现的
  10. 工业物联 启动智慧愿景