国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

SSL Medium Strength Cipher Suites Supported (SWEET32)

這篇具有很好參考價(jià)值的文章主要介紹了SSL Medium Strength Cipher Suites Supported (SWEET32)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

Description
The remote host supports the use of SSL ciphers that offer medium strength encryption. Nessus regards medium strength as any encryption that uses key lengths at least 64 bits and less than 112 bits, or else that uses the 3DES encryption suite.
遠(yuǎn)程主機(jī)支持使用提供中等強(qiáng)度加密的SSL密碼。 Nessus認(rèn)為中等強(qiáng)度是指使用密鑰長(zhǎng)度至少64位且小于112位的加密,或者使用3DES加密套件的加密。
Note that it is considerably easier to circumvent medium strength encryption if the attacker is on the same physical network.
請(qǐng)注意,如果攻擊者位于同一物理網(wǎng)絡(luò)上,那么要規(guī)避中等強(qiáng)度的加密要容易得多。
Solution
Reconfigure the affected application if possible to avoid use of medium strength ciphers.
如果可能,請(qǐng)重新配置受影響的應(yīng)用程序,以避免使用中等強(qiáng)度的密碼。

該漏洞影響了很多的服務(wù),包括常見的3389,80,443,25等?;趙indows,修復(fù)方法整理如下:
Run-gpedit.msc-computer configuration-administrtive templates-network-SSL Configuration Settings-SSL Cipher Suite Order
SSL Medium Strength Cipher Suites Supported (SWEET32)
SSL Medium Strength Cipher Suites Supported (SWEET32)
在SSL Cipher Suite Order中Enabled,并用下面的列表替換原來的列表。
SSL Medium Strength Cipher Suites Supported (SWEET32)
替換列表:

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384,
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,
TLS_DHE_DSS_WITH_AES_256_CBC_SHA,
TLS_DHE_DSS_WITH_AES_128_CBC_SHA,
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

以上就是SSL Medium Strength Cipher Suites Supported (SWEET32) 漏洞修復(fù)方法了。希望對(duì)大家有幫助吧。

如果您認(rèn)為以上對(duì)您有幫助,希望可以點(diǎn)擊大拇指點(diǎn)贊,點(diǎn)擊關(guān)注后續(xù)更新。您的支持,才是我們創(chuàng)作的動(dòng)力。
您還可以瀏覽如下博客獲取降低網(wǎng)絡(luò)安全威脅的措施:
小型企業(yè)如何簡(jiǎn)單有效防范網(wǎng)絡(luò)攻擊威脅
服務(wù)器漏洞修復(fù)-檢查和關(guān)閉勒索病毒傳播的SMBv1協(xié)議
安全知識(shí)普及:如何讓您的計(jì)算機(jī)上網(wǎng)安全,無憂沖浪
OT網(wǎng)絡(luò)安全-OT客戶端安全防護(hù)要采取那些措施
安全知識(shí)普及:遠(yuǎn)程辦公,員工必須遵守的5大守則
釣魚攻擊:相似域名識(shí)別及如何有效預(yù)防攻擊
Microsoft Message Queuing Denial-of-Service Vulnerability
保護(hù) IT 基礎(chǔ)設(shè)施的多層安全技術(shù)-擴(kuò)展檢測(cè)與響應(yīng) (XDR)
SMB Signing not required漏洞修復(fù)方法
SSL Medium Strength Cipher Suites Supported (SWEET32)文章來源地址http://www.zghlxwxcb.cn/news/detail-436863.html

到了這里,關(guān)于SSL Medium Strength Cipher Suites Supported (SWEET32)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • ElasticSearch學(xué)習(xí)(十二)—— es7.2日志警告SSLHandshakeException: no cipher suites in common

    設(shè)置xpack后啟動(dòng)es 日志如下 配置CA證書如下 生成CA證書 在es的bin下執(zhí)行 Please enter the desired output file [elastic-stack-ca.p12]: // 設(shè)置文件生成名稱(可回車跳過,默認(rèn)為elastic-stack-ca.p12) Enter password for elastic-stack-ca.p12 : // 設(shè)置證書密碼(如不設(shè)置也可回車跳過) ?對(duì)生成的CA證書進(jìn)行

    2024年02月07日
    瀏覽(21)
  • No appropriate protocol (protocol is disabled or cipher suites are inappropriate)(Java版)

    No appropriate protocol (protocol is disabled or cipher suites are inappropriate)(Java版)

    在訪問MySQL時(shí)出現(xiàn)了,如下錯(cuò)誤: 從這里就可以看出MySQL和客戶端連接使用的tls版本,可能是TLSv1或者是TLSv1.1,需要放開jdk對(duì)TLSv1或者是TLSv1.1黑名單的限制。隨便去掉一個(gè)TLSv1或者是TLSv1.1即可重現(xiàn)鏈接。 查詢JDK對(duì)TLS版本的黑名單限制: vim /Library/Java/JavaVirtualMachines/jdk1.8.0_311

    2023年04月24日
    瀏覽(14)
  • ERR_SSL_VERSION_OR_CIPHER_MISMATCH

    ERR_SSL_VERSION_OR_CIPHER_MISMATCH

    Firefox開啟TLS 1.1支持 問題: 建立安全連接失敗 連接到…時(shí)發(fā)生錯(cuò)誤。對(duì)等端使用了不支持的安全協(xié)議版本。 錯(cuò)誤代碼:SSL_ERROR_UNSUPPORTED_VERSION 由于不能驗(yàn)證所收到的數(shù)據(jù)是否可信,無法顯示您想要查看的頁(yè)面。 建議向此網(wǎng)站的管理員反饋這個(gè)問題。 此網(wǎng)站可能不支持 TLS

    2024年02月15日
    瀏覽(47)
  • Edge ERR_SSL_VERSION_OR_CIPHER_MISMATCH問題解決

    Edge ERR_SSL_VERSION_OR_CIPHER_MISMATCH問題解決

    以往應(yīng)用的一些系統(tǒng),可能因?yàn)槟甏眠h(yuǎn),只能支持SSL的低版本協(xié)議,在Win 10和Win 11強(qiáng)制使用edge取代Internet explore以后: 因?yàn)閑dge本身默認(rèn)不支持低版本的SSL協(xié)議; 老舊系統(tǒng)可能本身只能支持Internet explore。 所以這類系統(tǒng)使用edge往往無法打開,需要調(diào)整部分SSL設(shè)定或者啟用兼

    2024年02月04日
    瀏覽(30)
  • 在Mac OS和Windows上如何檢查支持的SSL/TLS版本和Cipher Suite?

    在Mac OS和Windows上如何檢查支持的SSL/TLS版本和Cipher Suite?

    本文介紹了在Mac OS和Windows操作系統(tǒng)上使用openssl工具檢查支持的SSL/TLS版本和密碼套件的方法。 SSL/TLS是一種重要的加密協(xié)議,用于確保網(wǎng)絡(luò)通信的安全性。在Mac OS和Windows操作系統(tǒng)上,您可以使用openssl工具來檢查系統(tǒng)支持的SSL/TLS版本和密碼套件。 在Windows上可以使用Git bash(每

    2024年02月08日
    瀏覽(34)
  • jupyter notebook出現(xiàn)ERR_SSL_VERSION_OR_CIPHER_MISMATCH解決方案

    jupyter notebook出現(xiàn)ERR_SSL_VERSION_OR_CIPHER_MISMATCH解決方案

    ??大家好,我是愛編程的喵喵。雙985碩士畢業(yè),現(xiàn)擔(dān)任全棧工程師一職,熱衷于將數(shù)據(jù)思維應(yīng)用到工作與生活中。從事機(jī)器學(xué)習(xí)以及相關(guān)的前后端開發(fā)工作。曾在阿里云、科大訊飛、CCF等比賽獲得多次Top名次?,F(xiàn)為CSDN博客專家、人工智能領(lǐng)域優(yōu)質(zhì)創(chuàng)作者。 ??本文主要介

    2024年02月11日
    瀏覽(27)
  • Sweet32漏洞,升級(jí)openssl或者禁用3DES和DES弱加密算法

    由于等保的原因,被服務(wù)商掃描出漏洞。 warnings: | 64-bit block cipher 3DES vulnerable to SWEET32 attack 如何不喜歡使用nmap,也可以使用如下工具testssl.sh,但是輸出的內(nèi)容太多了,本次我只截取部分 解決辦法有兩個(gè),一個(gè)是升級(jí)OpenSSL 1.0.2k-fips 26 Jan 2017 以上,另外一個(gè)是更新nginx配置,禁

    2024年02月11日
    瀏覽(28)
  • 此站點(diǎn)的連接不安全,使用不受支持的協(xié)議。ERR_SSL_VERSION_OR_CIPHER_MISMATCH(不支持的協(xié)議 客戶端和服務(wù)器不支持常用的 SSL 協(xié)議版本或密碼套件。)

    此站點(diǎn)的連接不安全,使用不受支持的協(xié)議。ERR_SSL_VERSION_OR_CIPHER_MISMATCH(不支持的協(xié)議 客戶端和服務(wù)器不支持常用的 SSL 協(xié)議版本或密碼套件。)

    之前自己的電腦未更新系統(tǒng)或者瀏覽器的時(shí)候使用的是IE瀏覽器,更新后變成了Microsoft Edge瀏覽器。導(dǎo)致之前很多訪問的地址無法法訪問了 如圖所示報(bào)錯(cuò) 如果使用第一個(gè)方法沒有解決??梢栽诜椒ㄒ坏幕A(chǔ)上嘗試使用第二個(gè)方法

    2024年02月08日
    瀏覽(24)
  • keil報(bào)錯(cuò):Loading PDSC Debug Description failed for STMicroelectronics STM32Fxxxxxxx

    keil報(bào)錯(cuò):Loading PDSC Debug Description failed for STMicroelectronics STM32Fxxxxxxx

    ? 考慮到大家使用到的keil版本“不方便”跟新,除了官方解決方案,我們可以直接刪除包中的消息。 找到Keil.STM32Lxxx_DFP.pdsc(安裝路徑下),去掉其只讀屬性,打開Keil.STM32Lxxx_DFP.pdsc文件,搜索message,刪除行“Message(2, \\\"Not a genuine ST Device! Abort connection.\\\");”,保存文件,恢復(fù)文

    2024年02月03日
    瀏覽(25)
  • 運(yùn)維系列:此站點(diǎn)的連接不安全,使用不受支持的協(xié)議。ERR_SSL_VERSION_OR_CIPHER_MISMATCH(不支持的協(xié)議 客戶端和服務(wù)器不支持常用的 SSL 協(xié)議版本或密碼套件。)

    運(yùn)維系列:此站點(diǎn)的連接不安全,使用不受支持的協(xié)議。ERR_SSL_VERSION_OR_CIPHER_MISMATCH(不支持的協(xié)議 客戶端和服務(wù)器不支持常用的 SSL 協(xié)議版本或密碼套件。)

    之前自己的電腦未更新系統(tǒng)或者瀏覽器的時(shí)候使用的是IE瀏覽器,更新后變成了Microsoft Edge瀏覽器。導(dǎo)致之前很多訪問的地址無法法訪問了 如圖所示報(bào)錯(cuò) 1.Microsoft Edge瀏覽器→點(diǎn)擊右上角的三個(gè)點(diǎn)→選擇設(shè)置 2.選擇外觀→打開Internet Explorer 模式(IE 模式)按鈕 3.打開Microsoft Edge瀏

    2024年02月04日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包