SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

2024-01-24 09:55:18 阅读:4 编辑

SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】 详细描述 TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。

TLS, SSH, IPSec协商及其他产品中使用的IDEA、DES及Triple DES密码或者3DES及Triple 3DES存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。

<*来源:Karthik Bhargavan Gaetan Leurent

链接:https://www.openssl.org/news/secadv/20160922.txt *> 解决办法 建议:避免使用IDEA、DES和3DES算法

1、OpenSSL Security Advisory [22 Sep 2016] 链接:https://www.openssl.org/news/secadv/20160922.txt 请在下列网页下载最新版本:
https://www.openssl.org/source/ 2、对于nginx、apache、lighttpd等服务器禁止使用DES加密算法 主要是修改conf文件 3、Windows系统可以参考如下链接: https://social.technet.microsoft.com/Forums/en-US/31b3ba6f-d0e6-417a-b6f1-d0103f054f8d/ssl-medium-strength-cipher-suites-supported-sweet32cve20162183?forum=ws2016

https://docs.microsoft.com/zh-cn/troubleshoot/windows-server/windows-security/restrict-cryptographic-algorithms-protocols-schannel

解决方案:

#openssl-1.1.1w.tar.gz上传到/home/wxsupport
cp /home/wsupport/openssl-1.1.1w.tar.gz /opt
cd /opt
tar xf openssl-1.1.1w.tar.gz
cd openssl-1.1.1w
./config && make && make install

需关闭会话,重新进入openssl版本才会变 查看openssl版本

openssl version

重启nginx

nginx -s reload

conf配置:

ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4:!DH:!DHE;

改为:

ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256;