sslv3漏洞修复方法
作者:佚名
来源:网络
点击数: 次
发布时间:2018年08月09日
2018年新出服务器sslv1-3漏洞(此漏洞为微软操作系统漏洞并非动易系统漏洞),漏洞详情:
以下是一个会受到Padding Oracle影响的信道:
A和C沟通,其中含有敏感数据使用SSLv3加密;
有一个中间人B代理A和C的通信,其中A和B采用明文传输例如http协议(但A不会发送任何敏感数据到B);
B可以让A对C发出多次请求(比如通过脚本化)并且可以通过控制脚本来控制A发出的请求包的长度和敏感信息的位置(请见技术分析中阐述的一个web请求实例);
B可以截获并修改A发送到C的SSL记录(如果B本身既是代理也是A的出口网关)。
处理方法:
在应用服务器中的server.xml中替换为以下代码
- disableUploadTimeout="true" enableLookups="false" maxThreads="25"
- keystoreFile="d:tomcat.keystore" keystorePass="111111"
- protocol="org.apache.coyote.http11.Http11NioProtocol" scheme="https" URIEncoding="utf-8"
- ciphers="SSL_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,SSL_RSA_WITH_3DES_EDE_CBC_SHA,SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA,SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA"
- secure="true" sslProtocol="TLS" sslEnabledProtocols="TLSv1"
- />