漏洞描述:
????????遠程服務接受使用TLS 1.0加密的連接。TLS 1.0有許多密碼設計缺陷。TLS 1.0的現代實現減輕了這些問題,但是像1.2和1.3這樣的TLS的新版本是針對這些缺陷而設計的,應該盡可能使用。截至2020年3月31日,為TLS 1.2及更高版本啟用的終結點將不再與主要web瀏覽器和主要供應商正常工作。PCI DSS v3.2要求在2018年6月30日之前完全禁用TLS 1.0,但POS POI終端(及其連接的SSL/TLS終端點)除外,這些終端可以被驗證為不易受任何已知漏洞攻擊。
加固建議:
啟用對TLS 1.2和1.3的支持,并禁用對TLS 1.0的支持。
一:tomcat啟用TLS1.2 1.3 禁用TLS1.0 1.1:
? ? ? ?Tomcat 8.5及之后版本默認應如下,在conf/server.xm配置文件中修改如圖:
<Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol"
maxThreads="150" SSLEnabled="true">
<SSLHostConfig protocols="TLSv1.2,TLSv1.3" sslProtocol="TLSv1.2">
<Certificate certificateKeystoreFile="conf/localhost-rsa.jks"
type="RSA" />
</SSLHostConfig>
</Connector
二:Springboot啟用TLS 1.2
? ? ?在配置文件中加入以下配置:
server.ssl.enabled-protocols=TLSv1.2
三:Nginx 修復TLS1.0漏洞
????????編輯nginx.conf
四:驗證檢測
? ? 1.?測試TLS1.0協議:?
? ?輸入命令:
openssl s_client -connect www.example.com:8080 -tls1 < /dev/null
標紅行表示使用TLS1.0協議連接不通,說明我們已經禁用了TLS1.0。
2.?測試TLS1.2協議
openssl s_client -connect www.example.com:443 -tls1_2 < /dev/null
文章來源:http://www.zghlxwxcb.cn/news/detail-414854.html
注:?表示使用TLS1.2協議連接通過,說明我們已經禁用了TLS1.2。文章來源地址http://www.zghlxwxcb.cn/news/detail-414854.html
到了這里,關于TLS1.0協議漏洞修復的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!