老铁们,大家好,相信还有很多朋友对于关于SSL POODLE漏洞修复计划和的相关问题不太懂,没关系,今天就由我来为大家分享分享关于SSL POODLE漏洞修复计划以及的问题,文章篇幅可能偏长,希望可以帮助到大家,下面一起来看看吧!
POODLE=在降级的旧加密上填充Oracle。是最新安全漏洞的代号CVE-2014-3566),俗称“Poodle”漏洞。该漏洞是针对SSL3.0中CBC模式加密算法的padding oracle攻击。它允许攻击者获取SSL通信中的部分明文信息。如果获取了明文的重要部分,例如cookie和session,信息将会丢失。存在安全风险。
本质上,这是SSL 设计中的一个缺陷。 SSL先认证后加密的方式是不安全的。
1. 如何检测漏洞:
可以通过在线检测工具https://www.ssllabs.com/ssltest/进行检测。
2、修复措施:
禁用sslv3 协议。不同的网络服务器是不同的。以下是主流服务器禁用方法列表:
2.Nginx服务器:
注意:如果nginx和openssl软件包版本太低,可能无法启用新的加密套件和算法。请升级到最新版本。
(openssl1.0.1+版本支持TLS1.1和TLS1.2协议)
1. ssl_协议TLSv1 TLSv1.1 TLSv1.2;
2. ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:NULL:3DES:aNULL:MD5:ADH:RC4;
3. ssl_prefer_server_ciphers 打开;
3.阿帕奇服务器:
注意:如果apache和openssl套件版本过低,可能无法启用新的加密套件和算法。请升级到最新版本。
(openssl1.0.1+版本支持TLS1.1和TLS1.2协议)
1. SSL协议全部-SSLv2-SSLv3
2. SSLCIPHERSUITE ECDHE-AES128-GCM-SHA2563360ECDHE3360ECDH:High:空: 3DES: MD5:啊啊: RC4: DH:脱氢酶
3. SSLHonorCipherOrder 上
4、Tomcat服务器:
如果JDK版本过低,也会造成不安全漏洞。请将JDK升级到最新版本。请根据系统升级的风险考虑升级JDK的风险。 (先备份再配置,低版本配置存在无法启动的风险,请升级tomcat和jdk版本,JDK1.7以上支持TLS1.2协议)
1.连接器端口=’443’协议=’org.apache.coyote.http11.Http11NioProtocol’
2. maxThreads=’150′ SSLEnabled=’true’ 方案=’https’ secure=’true’
3. keystoreFile=’keystore/domain.jks’ keystorePass=’证书密码’
4. clientAuth=’false’ sslProtocol=’TLS’
5.密码=’TLS_RSA_WITH_AES_128_GCM_SHA256,
6.TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,
7. TLS_RSA_WITH_AES_128_CBC_SHA,
8. TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,
9. TLS_RSA_WITH_AES_128_CBC_SHA256,
10.TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,
11.SSL_RSA_WITH_3DES_EDE_CBC_SHA,
12. TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA’/
使用apr的tomcat(windows环境路径请使用“\”)
1. 连接器端口=’443′ maxHttpHeaderSize=’8192′
2. maxThreads=’150′
3. 协议=’org.apache.coyote.http11.Http11AprProtocol’
4.enableLookups=’false’disableUploadTimeout=’true’
5.acceptCount=’100’scheme=’https’secure=’true’
6.SSLEnabled=’true’
7. SSLProtocol=’全部-SSLv2-SSLv3′
8. SSLCertificateFile=’conf/domian.com.crt’
9. SSLCertificateKeyFile=’conf/domian.com.key’
10. SSLCertificateChainFile=’conf/issuer.crt’
11. sslciphersuite=’ecdhe-rsa-aes128-gcm-sha256:ecdhe:ecdh:aes:aes:high3:null3:anull:dhe’ /
5.IIS服务器:
使用套件工具进行修复,如下所示。
下载地址:
Windows Server 2003 https://www.nartac.com/Downloads/IISCrypto/16build7/IISCrypto.exe
Windows Server 2008 http://www.wosign.com/download/IISCrypto.exe
Windows Server 2012 及更高版本https://www.nartac.com/Downloads/IISCrypto/IISCrypto.exe
注意:windows server 2003不支持tls1.1和1.2,请升级到2008 R2或2012
根据图标进行选择,单击“最佳实践”,然后单击“应用”。完成后,重新启动服务器。
原创文章,作者:小su,如若转载,请注明出处:https://www.sudun.com/ask/123087.html
用户评论
tina
终于看到有具体的修复方案了!POODLE漏洞修复一直是我心头大事,太担心网站会被攻击了,希望所有网站管理员都尽快更新安全策略,保护用户数据安全!
有8位网友表示赞同!
见朕骑妓的时刻
这个修复方案详细介绍了每个步骤,真的很贴心。感觉我虽然不是技术人员也能理解它的意思,建议官方也把它翻译成中文方便更多人阅读。
有9位网友表示赞同!
杰克
SSL这种东西一直觉得是网站的安全保障,没想到漏洞这么容易被利用,现在看POODLE修复方案倒是有些放心了。希望以后网站更新迭代的时候能提前考虑安全,避免出现类似漏洞的情况。
有12位网友表示赞同!
枫无痕
这个修复方案看起来很复杂,我还在琢磨着怎么实施到底。作为一个小程序开发者来说,对SSL的知识了解不多,建议官方提供一些更易懂的教程或实践案例,这样更容易上手!
有10位网友表示赞同!
怅惘
POODLE漏洞确实是个麻烦事,修复方案很细致但其实也比较繁琐,很多中小企业可能没有技术人员去处理这些问题。希望官方能制定一些更简便的解决方案,减轻他们的负担。
有5位网友表示赞同!
有恃无恐
我看到这个修复方案里面提到了TLS版本升级,感觉这才是根本性的解决方法。以后建议选择更高版本的TLS加密协议来保护网站安全,避免再次出现漏洞!
有8位网友表示赞同!
花开丶若相惜
虽然修复方案很详细,但我还是觉得SSL问题太复杂了。作为普通用户来说,只希望看到“HTTPS”这个标志就放心了。官方应该更注重普及安全知识,让大家明白如何识别和防范网络攻击。
有8位网友表示赞同!
江山策
最近对网站安全的关注度确实越来越高了。POODLE漏洞是前些时间知道的, thankfully 有专门的修复方案提供。 希望网站运营人员都能尽快更新自己的系统配置并提高安全性!
有19位网友表示赞同!
打个酱油卖个萌
这个修复方案看起来很有用,但对于一些老旧的网络设备来说可能难以实施。官方应该考虑一些更灵活的解决方案,以便所有网站都能得到保护。
有17位网友表示赞同!
还未走i
感觉POODLE漏洞确实是一个很危险的问题,幸好有这么详细的修复方案可以使用,对网站安全还是很有帮助的!
有19位网友表示赞同!
ˉ夨落旳尐孩。
这个SSL POODLE漏洞修复方案其实很简单,只需要按照官方 Instructions 操作即可。 作为开发者我推荐大家尽快更新软件,避免被黑客攻击。
有5位网友表示赞同!
半世晨晓。
我浏览了一下修复方案文档,感觉确实比较复杂,毕竟我不是技术人员,需要花些时间去学习和理解。 希望可以有一个更用户友好的版本的教程!
有20位网友表示赞同!
心已麻木i
这个漏洞修复方案发布得太及时了!最近一直担心自己的网站安全性,看了这份解决方案终于放心多了!希望能给所有网站管理员一个明确的方向去修正漏洞。
有12位网友表示赞同!
几妆痕
修复方案里提到了TLS 版本升级,感觉是需要深入学习一下的安全知识。 我打算花些时间来研究这个新的安全协议,提高网站的防范能力。
有9位网友表示赞同!
金橙橙。-
很高兴看到官方针对POODLE漏洞发布了具体的修复方案。希望所有网站都能够重视这个问题,尽快更新系统并加强安全防御措施!
有8位网友表示赞同!
隔壁阿不都
从修复方案来看,解决POODLE漏洞需要一些技术操作,希望官方能够提供更详细的操作指南和视频教程, 方便非专业人士也能顺利完成修复工作。
有9位网友表示赞同!
旧爱剩女
看到这么多人都关心SSL POODLE漏洞修复方案,说明网络安全确实是一个非常重要的议题。 我也决定学习一下相关知识,提高自身的网络安全意识!
有18位网友表示赞同!
聽風
对于网站安全性问题,我认为除了官方提供的解决方案之外,还需要个人的重视和警觉。大家平时应该多学习安全的浏览习惯和数据保护方法,共同维护良好的网络环境!
有5位网友表示赞同!
苏莫晨
希望这个修复方案能够有效解决POODLE漏洞的问题,让广大网站用户都能放心使用互联网平台。
有8位网友表示赞同!