我们的服务遍布中国

我们的服务遍布中国
乃至世界

光网所服务的品牌地域与城市
北京 天津 上海 广州 深圳 香港 厦门 江苏 浙江 山东
重庆 长沙 武汉 成都 西安 宁夏 丽江 青海 云南 乌鲁木齐
黑龙江 内蒙古 河北 ...
光网服务与合作的全球各地
美国 加拿大 德国 法国 英国 瑞士 意大利 荷兰
印度 日本 韩国 ...

不论你的品牌在何处
我们都可以提供完善的服务与帮助

致电

0512-56969630
您所在的位置:首页 > SSL证书

服务器SSL不安全漏洞修复方案

发布时间:2017/3/14 20:35:19 浏览:50打印字号:

关于SSL POODLE漏洞
POODLE = Padding Oracle On Downgraded Legacy Encryption.是最新安全漏洞(CVE-2014-3566)的代号,俗称“贵宾犬”漏洞。 此漏洞是针对SSL3.0中CBC模式加密算法的一种padding oracle攻击,可以让攻击者获取SSL通信中的部分信息明文,如果将明文中的重要部分获取了,比如cookie,session,则信息的安全出现了隐患。
从本质上说,这是SSL设计上的缺陷,SSL先认证再加密是不安全的。
  
如何检测漏洞
可以是通过在线检测工具https://www.ssllabs.com/来进行检测。

修复措施:
禁用sslv3协议
不同的web server不尽相同。这边列举主流的服务器的禁用方式

Nginx服务器:
注意:nginx和openssl套件版本过低可能会导致无法启用新型加密套件和算法,请升级最新版本。
(openssl1.0.1+版本支持TLS1.1和TLS1.2协议)
  1. ssl_protocols TLSv1 TLSv1.1 TLSv1.2; 

  2. ssl_ciphers ECDH:AESGCM:HIGH:!RC4:!DH:!MD5:!aNULL:!eNULL;

复制代码
apache服务器:
注意:apache和openssl套件版本过低可能会导致无法启用新型加密套件和算法,请升级最新版本。
(openssl1.0.1+版本支持TLS1.1和TLS1.2协议)

apache2.X版本:
  1. SSLProtocol  all -SSLv2 -SSLv3

  2. SSLCipherSuite ECDH:AESGCM:HIGH:!RC4:!DH:!MD5:!aNULL:!eNULL;

复制代码
Tomcat服务器:
JDK版本过低也会带来不安全漏洞,请升级JDK为最新版本。升级JDK风险请安按照系统升级风险酌情考虑。
(先备份再配置,低版本的配置后有启动不了的风险,请升级tomcat和jdk版本,JDK1.7及以上支持TLS1.2协议)
  1. <Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol"

  2.                maxThreads="150" SSLEnabled="true" scheme="https" secure="true"

  3.      keystoreFile="keystore/domain.jks"  keystorePass="证书密码"

  4.                clientAuth="false" sslProtocol="TLS"

  5.                ciphers="TLS_RSA_WITH_AES_128_GCM_SHA256,

  6.                         TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,

  7.                         TLS_RSA_WITH_AES_128_CBC_SHA,

  8.                         TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,

  9.                         TLS_RSA_WITH_AES_128_CBC_SHA256,

  10.                         TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,

  11.                         SSL_RSA_WITH_3DES_EDE_CBC_SHA,

  12.                         TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA" />

复制代码
使用apr的tomcat(windows环境路径请使用“\”)

<Connector port="443" maxHttpHeaderSize="8192"
               maxThreads="150"
               enableLookups="false" disableUploadTimeout="true"
               acceptCount="100" scheme="https" secure="true"
               SSLEnabled="true"
               SSLProtocol="TLSv1,TLSv1.1,TLSv1.2"
               SSLCertificateFile="usr/home/tomcat/conf/localhost.crt"
               SSLCertificateKeyFile="usr/home/tomcat/conf/localhost.key"
               SSLCertificateChainFile="usr/home/tomcat/conf/1_root_bundle.crt"
               SSLCipherSuite="HIGH:!RC4:!DH:!MD5:!aNULL:!eNULL"/>

IIS服务器:
使用我们的套件工具,按照如下图进行修复。
下载地址:
备注:windows server 2003不支持tls1.1和1.2请升级至2008 R2或2012
102749ktx2rpj6gfxrcuc1.jpg
根据图示进行选择,修改完成后重启服务器。
对于其他平台的修复方式 可以参考其官方文档,或者联系我们。

  • 123.jpg (286.57 KB, 下载次数: 58)


    150840lpxm27umxmamki8p.jpg