国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

TLS1.0協議漏洞修復

這篇具有很好參考價值的文章主要介紹了TLS1.0協議漏洞修復。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

漏洞描述:


????????遠程服務接受使用TLS 1.0加密的連接。TLS 1.0有許多密碼設計缺陷。TLS 1.0的現代實現減輕了這些問題,但是像1.2和1.3這樣的TLS的新版本是針對這些缺陷而設計的,應該盡可能使用。截至2020年3月31日,為TLS 1.2及更高版本啟用的終結點將不再與主要web瀏覽器和主要供應商正常工作。PCI DSS v3.2要求在2018年6月30日之前完全禁用TLS 1.0,但POS POI終端(及其連接的SSL/TLS終端點)除外,這些終端可以被驗證為不易受任何已知漏洞攻擊。

加固建議:


啟用對TLS 1.2和1.3的支持,并禁用對TLS 1.0的支持。

一:tomcat啟用TLS1.2 1.3 禁用TLS1.0 1.1:

? ? ? ?Tomcat 8.5及之后版本默認應如下,在conf/server.xm配置文件中修改如圖:

<Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol"
               maxThreads="150" SSLEnabled="true">
        <SSLHostConfig protocols="TLSv1.2,TLSv1.3" sslProtocol="TLSv1.2">  
            <Certificate certificateKeystoreFile="conf/localhost-rsa.jks"
                         type="RSA" />
        </SSLHostConfig>
    </Connector 

二:Springboot啟用TLS 1.2

? ? ?在配置文件中加入以下配置:

server.ssl.enabled-protocols=TLSv1.2

三:Nginx 修復TLS1.0漏洞

????????編輯nginx.conf

TLS1.0協議漏洞修復

四:驗證檢測

? ? 1.?測試TLS1.0協議:?

? ?輸入命令:

openssl s_client -connect www.example.com:8080 -tls1  < /dev/null
標紅行表示使用TLS1.0協議連接不通,說明我們已經禁用了TLS1.0。

2.?測試TLS1.2協議

openssl s_client -connect www.example.com:443 -tls1_2 < /dev/null

TLS1.0協議漏洞修復

注:?表示使用TLS1.2協議連接通過,說明我們已經禁用了TLS1.2。文章來源地址http://www.zghlxwxcb.cn/news/detail-414854.html

到了這里,關于TLS1.0協議漏洞修復的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • NGINX關閉低版本tls協議 禁用 tls1.0 tls1.1等協議

    配置如下: 改完reload或者restart nginx即可。 注意!我遇到的一個坑!我按上面的設置,通過檢測工具(SSL Server Test (Powered by Qualys SSL Labs)),發(fā)現還是沒有禁用tls1.1,后來折騰好久,才發(fā)現原因,是這臺服務器不止一個網站,有別的vhost文件在用著tls1.1,如果想要禁用tls1.1,必須

    2024年02月11日
    瀏覽(17)
  • 漏洞修復---SSL/TLS協議信息泄露漏洞(CVE-2016-2183)

    1.查看當前openssl版本 ? ? ? 我線上版本是?? OpenSSL 1.0.2k-fips?26?Jan?2017 ?官網下載最新版本 【當前我下載的版本為 openssl-1.1.1q】 2.將壓縮包上傳到linux服務器 ? ? tar -zxvf?openssl-1.1.1q.tar.gz 3.編譯安裝 4.?移除老版本openssl 5. 查看版本 openssl version 報錯? ? openssl: error while loadi

    2024年02月16日
    瀏覽(24)
  • Windows Server 遠程桌面 SSL/TLS 漏洞修復

    Windows Server 遠程桌面 SSL/TLS 漏洞修復

    ?Windows Server 遠程桌面服務 SSL 加密默認是開啟的,且有默認的 CA 證書。由于 SSL/TLS 本身存在漏洞,在開啟遠程桌面服務時,安全檢測機構會報存在 SSL/TLS 漏洞。 ? ? 修復過程如下: 1、運行“gpedit.msc”,打開“本地組策略編輯器”。 2、“計算機配置” → “管理模板” →

    2024年02月11日
    瀏覽(31)
  • TLS1.3 協議的加密過程

    TLS1.3 協議的加密過程

    記錄一下 TLS1.3 的加密過程,如何協商會話秘鑰 TLS 就是 HTTPS 的那一層加密協議,前身是SSL,但是現在SSL已經淘汰了。之前用wireshark 抓包看,現在的網站多是TLS1.2。 這層協議的主要流程大概是雙方先通過非對稱協商握手,得出一個對稱密鑰,然后再通過這個對稱密鑰加密進行

    2024年02月01日
    瀏覽(24)
  • 如何解決Firefox提示“此網站可能不支持TLS1.2協議”的問題 錯誤代碼:SSL_ERROR_UNSUPPORTED_VERSION

    如何解決Firefox提示“此網站可能不支持TLS1.2協議”的問題 錯誤代碼:SSL_ERROR_UNSUPPORTED_VERSION

    ??當你在Firefox瀏覽器中訪問一個網站時,可能會遇到這樣的提示: ??之后, 不停地刷新或 重新輸入,怎么也訪問不進去?? 按照以下步驟操作,可以降低Firefox對TLS版本的要求,網站就能正常訪問成功啦: 一、打開Firefox的高級設置 在瀏覽器的地址欄中輸入 about:confi

    2024年04月23日
    瀏覽(36)
  • SSL/TLS類漏洞驗證與修復

    SSL/TLS類漏洞驗證與修復

    近期工作中總會遇到一些關于SSL/TLS類的漏洞被掃描工具掃除來,就翻閱網絡上關于這類漏洞的成因與驗證方法做一些總結,便于日后翻閱。 掃描的漏洞類似這樣: SSL/TLS 受誡禮(BAR-MITZVAH)攻擊漏洞(CVE-2015-2808)【原理掃描】? SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理掃描】 本文

    2024年04月25日
    瀏覽(23)
  • 【CVE-2015-2808】SSL/TLS漏洞修復

    【CVE-2015-2808】SSL/TLS漏洞修復

    SSL/TLS 存在Bar Mitzvah Attack漏洞 詳細描述:該漏洞是由功能較弱而且已經過時的RC4加密算法中一個問題所導致的。它能夠在某些情況下泄露SSL/TLS加密流量中的密文,從而將賬戶用戶名密碼、信用卡數據和其他敏感信息泄露給黑客。 解決辦法: 1、服務器端禁止使用RC4加密算法。

    2024年02月13日
    瀏覽(19)
  • apache和nginx的TLS1.0和TLS1.1禁用處理方案

    TLS協議其實就是網絡安全傳輸層協議,用于在兩個通信應用程序之間提供保密性和數據完整性,TLS 1. 0 和TLS 1. 1 是分別是96 年和 06 年發(fā)布的老版協議。 TLS1.0和TLS1.1協議使用的是弱加密算法,比如DES、SHA-1、MD5、RC4等。比較容易受攻擊,目前新版本的TLS協議已經更新到TLS1.2、

    2024年02月16日
    瀏覽(20)
  • TLS是什么,為什么TLS1.0不安全

    TLS,全名為 Transport Layer Security,即傳輸層安全協議。它是一種加密協議,用于在互聯網上提供安全和數據完整性保證。TLS 的前身是 SSL(Secure Sockets Layer,安全套接字層協議),由 Netscape 公司在 1994 年開發(fā)。 TLS 的主要作用是為兩個應用程序提供一個安全的通信通道,使得它

    2024年04月28日
    瀏覽(32)
  • Windows Server 2008或2012 修復CVE-2016-2183(SSL/TLS)漏洞的方法

    Windows Server 2008或2012 修復CVE-2016-2183(SSL/TLS)漏洞的方法

    Windows server 2008或2012遠程桌面服務SSL加密默認是開啟的,且有默認的CA證書。由于SSL/ TLS自身存在漏洞缺陷,當開啟遠程桌面服務,使用漏洞掃描工具掃描,發(fā)現存在SSL/TSL漏洞。 例如如下漏洞: 1、登錄服務器,打開windows powershell,運行gpedit.msc,打開“本地組策略編輯器”。

    2024年02月12日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包