国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Sweet32漏洞,升級openssl或者禁用3DES和DES弱加密算法

這篇具有很好參考價值的文章主要介紹了Sweet32漏洞,升級openssl或者禁用3DES和DES弱加密算法。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

問題

由于等保的原因,被服務(wù)商掃描出漏洞。
warnings:
| 64-bit block cipher 3DES vulnerable to SWEET32 attack

漏洞復(fù)現(xiàn)

$ nmap -sV --script ssl-enum-ciphers -p 443 xx.xxxxbac.com
Starting Nmap 7.80 ( https://nmap.org ) at 2022-09-27 10:54 CST
Nmap scan report for xx.xxxxbac.com (120.77.xx.xx)
Host is up (0.0090s latency).

PORT    STATE SERVICE  VERSION
443/tcp open  ssl/http nginx
| ssl-enum-ciphers: 
|   TLSv1.1: 
|     ciphers: 
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (ecdh_x25519) - A
|       TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (ecdh_x25519) - A
|       TLS_RSA_WITH_AES_256_CBC_SHA (rsa 2048) - A
|       TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA (ecdh_x25519) - C
|       TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 2048) - C
|     compressors: 
|       NULL
|     cipher preference: server
|     warnings: 
|       64-bit block cipher 3DES vulnerable to SWEET32 attack
|   TLSv1.2: 
|     ciphers: 
|       TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 (ecdh_x25519) - A
|       TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (ecdh_x25519) - A
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (ecdh_x25519) - A
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (ecdh_x25519) - A
|       TLS_RSA_WITH_AES_128_GCM_SHA256 (rsa 2048) - A
|       TLS_RSA_WITH_AES_128_CCM_8 (rsa 2048) - A
|       TLS_RSA_WITH_AES_128_CCM (rsa 2048) - A
|       TLS_RSA_WITH_AES_128_CBC_SHA256 (rsa 2048) - A
|       TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
|       TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (ecdh_x25519) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (ecdh_x25519) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (ecdh_x25519) - A
|       TLS_RSA_WITH_AES_256_GCM_SHA384 (rsa 2048) - A
|       TLS_RSA_WITH_AES_256_CCM_8 (rsa 2048) - A
|       TLS_RSA_WITH_AES_256_CCM (rsa 2048) - A
|       TLS_RSA_WITH_AES_256_CBC_SHA256 (rsa 2048) - A
|       TLS_RSA_WITH_AES_256_CBC_SHA (rsa 2048) - A
|       TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA (ecdh_x25519) - C
|       TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 2048) - C
|     compressors: 
|       NULL
|     cipher preference: server
|     warnings: 
|       64-bit block cipher 3DES vulnerable to SWEET32 attack
|_  least strength: C

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 14.93 seconds

如何不喜歡使用nmap,也可以使用如下工具testssl.sh,但是輸出的內(nèi)容太多了,本次我只截取部分

$  docker run --rm -ti  drwetter/testssl.sh  xx.xxxxbac.com
###########################################################
    testssl.sh       3.2rc1 from https://testssl.sh/dev/

      This program is free software. Distribution and
             modification under GPLv2 permitted.
      USAGE w/o ANY WARRANTY. USE IT AT YOUR OWN RISK!

       Please file bugs @ https://testssl.sh/bugs/

###########################################################
 Secure Renegotiation (RFC 5746)           supported (OK)
 Secure Client-Initiated Renegotiation     not vulnerable (OK)
 CRIME, TLS (CVE-2012-4929)                not vulnerable (OK)
 BREACH (CVE-2013-3587)                    no gzip/deflate/compress/br HTTP compression (OK)  - only supplied "/" tested
 POODLE, SSL (CVE-2014-3566)               not vulnerable (OK), no SSLv3 support
 TLS_FALLBACK_SCSV (RFC 7507)              Downgrade attack prevention supported (OK)
 SWEET32 (CVE-2016-2183, CVE-2016-6329)    VULNERABLE, uses 64 bit block ciphers

解決辦法

解決辦法有兩個,一個是升級OpenSSL 1.0.2k-fips 26 Jan 2017 以上,另外一個是更新nginx配置,禁用3DES和DES弱加密算法。
第一個比較麻煩,影響面積比較廣,centos7 上,大多數(shù)教程都是需要自行編譯,影響線上環(huán)境。
本次介紹第二種方法,更新nginx配置禁用3DES和DES弱加密算法,然后nginx -s reload即可。

#注釋下面的語句
#ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
ssl_ciphers HIGH:!ADH:!MD5;

再次運行,將會全部提示A等級。文章來源地址http://www.zghlxwxcb.cn/news/detail-510501.html

nmap -sV --script ssl-enum-ciphers -p 443 xx.xxxxbac.com

到了這里,關(guān)于Sweet32漏洞,升級openssl或者禁用3DES和DES弱加密算法的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • JavaScript學(xué)習(xí) -- 對稱加密算法3DES

    JavaScript學(xué)習(xí) -- 對稱加密算法3DES

    在現(xiàn)代的互聯(lián)網(wǎng)時代,數(shù)據(jù)安全性備受關(guān)注。為了保護(hù)敏感數(shù)據(jù)的機(jī)密性,對稱加密算法是一種常用的方法。在JavaScript中,3DES(Triple Data Encryption Standard)是一種常用的對稱加密算法。本篇博客將為您展示如何在JavaScript中使用3DES算法進(jìn)行加密和解密,并提供一個實際的例子

    2024年02月14日
    瀏覽(37)
  • Java 中常見的加密算法,DES、3DES、AES、RSA

    Java 中常見的加密算法,DES、3DES、AES、RSA

    加密算法是一種將數(shù)據(jù)轉(zhuǎn)換為不可讀形式的算法,以保護(hù)數(shù)據(jù)的機(jī)密性和完整性。加密算法被廣泛應(yīng)用于計算機(jī)網(wǎng)絡(luò)、數(shù)據(jù)庫、電子商務(wù)等領(lǐng)域,用于保護(hù)敏感數(shù)據(jù)的安全性,如用戶密碼、信用卡信息、醫(yī)療記錄等。在 Java 中,有許多常見的加密算法,本文將對加密算法的基

    2024年02月03日
    瀏覽(33)
  • 關(guān)于怎么使用python實現(xiàn) 3DES 加密/解密

    3DES (Triple DES) 是一種對稱加密算法,其特點是使用三次密鑰加密來提高安全性。 3DES的原理是:對明文進(jìn)行三次加密,每次加密的密鑰不同。加密時,首先使用第一個密鑰對明文進(jìn)行加密,然后使用第二個密鑰對加密后的數(shù)據(jù)進(jìn)行解密,最后再使用第三個密鑰對解密后的數(shù)據(jù)

    2024年02月15日
    瀏覽(22)
  • php常用加密算法大全aes、3des、rsa等

    目錄 一、可解密加解密算法 1、aes 加解密算法 2、舊3des加解密方法 ?3、新3des加解密方法 4、rsa公私鑰加解密、簽名驗簽方法 5、自定義加密算法1? 6、自定義加密算法2 7、自定義加密算法3 二、不可解密加密算法? 1、md5算法? 2、crypt算法 3、sha1算法 5、hash 算法 6、 password_ha

    2024年02月09日
    瀏覽(29)
  • 通俗易懂,十分鐘讀懂DES,詳解DES加密算法原理,DES攻擊手段以及3DES原理。Python DES實現(xiàn)源碼

    通俗易懂,十分鐘讀懂DES,詳解DES加密算法原理,DES攻擊手段以及3DES原理。Python DES實現(xiàn)源碼

    DES(Data Encryption Standard)是一種 對稱加密 算法。它是在20世紀(jì)70年代初期由IBM研發(fā)的。它的設(shè)計目標(biāo)是提供高度的數(shù)據(jù)安全性和性能,并且能夠在各種硬件和軟件平臺上實現(xiàn)。 DES使用56位的密鑰和64位的明文塊進(jìn)行加密。DES算法的分組大小是64位,因此,如果需要加密的明文長

    2024年02月03日
    瀏覽(28)
  • Python 基于pycryptodome,實現(xiàn)對AES、DES、3DES、RSA等常用加密算法的使用,文末附各種加密的源碼示例

    (中文名:加密圓頂)pycryptodome是一個基于c實現(xiàn)的Python庫,它在2.x中支持2.7以上版本,或3.x中支持3.5以上版本的Python。 可以使用以下命令安裝它: 該庫支持以下特性 認(rèn)證加密模式 Authenticated encryption modes (GCM, CCM, EAX, SIV, OCB) AES加密在英特爾上的加速 Accelerated AES on Intel platf

    2023年04月09日
    瀏覽(36)
  • 【ios】【android】3DES_CBC_PKCS5Padding加密、解密問題(附完整代碼)

    【ios】【android】3DES_CBC_PKCS5Padding加密、解密問題(附完整代碼)

    問題一:加密結(jié)果不一致 一、問題描述 實現(xiàn)了android的藍(lán)牙對接后開始著手ios的藍(lán)牙對接,出現(xiàn)了ios加密結(jié)果與在線加密的結(jié)果一致,而android的加密結(jié)果與甲方公司的結(jié)果一致的問題。 1.android部分代碼如下: 2.ios部分代碼如下: 二、問題解決 重新看了一遍android加密調(diào)用部

    2023年04月18日
    瀏覽(33)
  • Java實現(xiàn)3DES加密解密(DESede/ECB/PKCS5Padding使用)

    Java實現(xiàn)3DES加密解密(DESede/ECB/PKCS5Padding使用)

    3DES(又叫Triple DES)是三重數(shù)據(jù)加密算法(TDEA,Triple Data Encryption Algorithm)塊密碼的通稱。 它相當(dāng)于是對每個數(shù)據(jù)塊 應(yīng)用三次DES加密算法 。密鑰長度是128位,192位(bit),如果密碼位數(shù)少于等于64位,加密結(jié)果與DES相同。 原版DES容易被破解,新的3DES出現(xiàn),增加了加密安全性,避

    2023年04月09日
    瀏覽(29)
  • SSL Medium Strength Cipher Suites Supported (SWEET32) 漏洞修復(fù)

    SSL Medium Strength Cipher Suites Supported (SWEET32) 漏洞修復(fù)

    前言 安全部門對于我們內(nèi)網(wǎng)開發(fā)段服務(wù)器進(jìn)行漏洞掃描,掃描出的漏洞如下: 掃描測試 修復(fù)方法 gpedit.msc -- 計算機(jī)管理--管理模板, SSL的密碼套件替換如下: 以上就是SSL Medium Strength Cipher Suites Supported (SWEET32) 漏洞修復(fù)方法。

    2024年02月11日
    瀏覽(19)
  • 3DES實驗 思考與練習(xí):

    3DES實驗 思考與練習(xí):

    T1:關(guān)于3DES的分析 和 庫函數(shù)的思考——完全領(lǐng)悟了!?。?分析過程: T(2): 使用openssl庫函數(shù) 實現(xiàn) DES加密: 使用函數(shù)DES_ecb_encrypt來進(jìn)行數(shù)據(jù)加解密 void DES_ecb_encrypt(const_DES_cblock *input,DES_cblock *output, DES_key_schedule *ks,int enc); 函數(shù)功能說明:DES ECB計算 參數(shù)說明: input: 輸入數(shù)據(jù);

    2024年02月03日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包