如何防護SSL V3.0漏洞

我們剛剛從 OpenSSL官網瞭解到SSLv3 - Poodle ***,請廣大用戶注意,詳細的信息請訪問: https://www.openssl.org/~bodo/ssl-poodle.pdf 

該漏洞貫穿於所有的SSLv3版本中,利用該漏洞,***可以通過中間人***等類似的方式(只要劫持到的數據加密兩端均使用SSL3.0),便可以成功獲取到傳輸數據(例如cookies)。截止到發文前,還沒有任何補丁放出來。

沃通(WoSign)建議關閉客戶端SSLv3支持;或者關閉服務器SSLv3支持;或者兩者全部關閉。

 

關閉服務器SSLv3支持:

 

Nginx:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

ssl_prefer_server_ciphers on;

ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256

SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-RC4-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA:DHE

RSA-AES128-SHA:RC4-SHA:!aNULL:!eNULL:!EXPORT:!DES:!3DES:!MD5:!DSS:!PKS;

ssl_session_timeout 5m;

ssl_session_cache builtin:1000 shared:SSL:10m;

 

Apache:

SSLProtocol all -SSLv2 -SSLv3

SSLHonorCipherOrder on

SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256

SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-RC4-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA:DHE

RSA-AES128-SHA:RC4-SHA:!aNULL:!MD5:!DSS

 

關閉客戶端SSLv3支持:

 

谷歌已表示chorme瀏覽器已經通過技術 手段屏蔽瀏覽器自動降級至SSL3.0鏈接。手動關閉掉 SSL 3.0 支持的方法。

Windows 用戶:

1)完全關閉 Chrome 瀏覽器

2)複製一個平時打開 Chrome 瀏覽器的快捷方式

3)在新的快捷方式上右鍵點擊,進入屬性

4)在「目標」後面的空格中字段的末尾輸入以下命令 --ssl-version-min=tls1

Mac OS X 用戶:

1)完全關閉 Chrome 瀏覽器

2)找到本機自帶的終端(Terminal)

3)輸入以下命令:/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --ssl-version-min=tls1

Linux 用戶:

1)完全關閉 Chrome 瀏覽器

2)在終端中輸入以下命令:google-chrome—ssl-version-min=tls1

Firefox 瀏覽器用戶可以進入 關於:設置,方法是在地址欄輸入 about:config,然後將 security.tls.version.min 調至 1。


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章