可以這樣建立一個(gè)僅使用SSLv2協(xié)議及其密碼算法的服務(wù)器:
httpd.conf
SSLProtocol -all +SSLv2
SSLCipherSuite SSLv2:+HIGH:+MEDIUM:+LOW:+EXP
3、 如何建立一個(gè)僅接受強(qiáng)加密請(qǐng)求的SSL服務(wù)器:
如下設(shè)置為僅使用最強(qiáng)的七種密碼算法:
httpd.conf
SSLProtocol all
SSLCipherSuite HIGH:MEDIUM
4、 如何建立一個(gè)僅接受強(qiáng)加密請(qǐng)求的SSL服務(wù)器,而又允許對(duì)外瀏覽器使用更強(qiáng)的加密:這個(gè)功能被稱(chēng)為以服務(wù)器為網(wǎng)關(guān)的加密(Server Gated Cryptography[SGC]), 在README.GlobalID文檔中有詳細(xì)說(shuō)明。 簡(jiǎn)單地說(shuō)就是:服務(wù)器擁有一個(gè)由來(lái)自Verisign的一個(gè)特殊的CA證書(shū)簽發(fā)的服務(wù)器身份證, 從而在對(duì)外瀏覽器上實(shí)現(xiàn)強(qiáng)加密。 其過(guò)程如下:瀏覽器使用對(duì)外密碼進(jìn)行連接,服務(wù)器返回其全局ID身份證, 瀏覽器校驗(yàn)后在后繼HTTP通訊產(chǎn)生之前提升其密碼組。 現(xiàn)在的問(wèn)題是:如何允許這樣的提升,而又強(qiáng)制性地使用強(qiáng)加密。 換句話(huà)說(shuō)就是:瀏覽器必須在開(kāi)始連接時(shí)就使用強(qiáng)加密,或者提升到強(qiáng)加密, 但是維持對(duì)外密碼是不允許的。以下巧妙地解決了這個(gè)問(wèn)題:
httpd.conf
允許在初始握手階段使用所有的密碼,
以允許對(duì)外服務(wù)器通過(guò)SGC功能提升密碼組
SSLCipherSuite
ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL
<Directory /usr/local/apache2/htdocs>
但是最終會(huì)拒絕所有沒(méi)有提升密碼組的瀏覽器
SSLRequire %{SSL_CIPHER_USEKEYSIZE} >= 128
5、 如何建立接受所有類(lèi)型密碼的SSL服務(wù)器,但對(duì)特定的URL實(shí)施強(qiáng)加密:顯然,不能使用服務(wù)器全局設(shè)置SSLCipherSuite,它會(huì)限制密碼為強(qiáng)類(lèi)型。 但是,mod_ssl允許重配置針對(duì)目錄的密碼組,并自動(dòng)進(jìn)行一個(gè)帶有服從新配置的SSL參數(shù)的重協(xié)商。 因此,其解決方案成了:
httpd.conf
在一般情況下的處理是寬松的
SSLCipherSuite
ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL
<Location /strong/area>
但對(duì)于https://hostname/strong/area/ 及其以下的內(nèi)容
要求強(qiáng)密碼
SSLCipherSuite HIGH:MEDIUM
對(duì)于windos系統(tǒng)中,禁用SSL弱加密算法修復(fù)方案:
1、 windows server 2003注冊(cè)表可能與以下的不同。解決方案:Windows Server 2008支持下列協(xié)議:?SSL 2.0 ?SSL 3.0?TLS 1.0。Windows Server 2008 R2 和Windows 7 支持下列協(xié)議:?SSL 2.0 ?SSL 3.0?TLS 1.0?TLS 1.1?TLS 1.2,對(duì)于服務(wù)器或客戶(hù)端體系結(jié)構(gòu),可以禁用這些協(xié)議。這意味著可以省略該協(xié)議,或?qū)⑵浣?。如果要禁用SSL-V2.0,采用如下方案:
SSL 2.0 的 服 務(wù) 器 計(jì) 算 機(jī) 上 的 注 冊(cè) 表 位 置 如 下 所 示 :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server
(1)若要啟用 SSL 2.0,請(qǐng)執(zhí)行以下步驟: 1.在客戶(hù)端計(jì)算機(jī)上,將DisabledByDefault DWORD 值設(shè)置為 00000000。 2.在服務(wù)器計(jì)算機(jī)上,將啟用的 DWORD 值設(shè)置為 0xffffffff。 3.重新啟動(dòng)計(jì)算機(jī)。
(2)若要禁用 SSL 2.0,請(qǐng)執(zhí)行以下步驟: 1.在客戶(hù)端計(jì)算機(jī)上,將DisabledByDefault DWORD 值設(shè)置為 00000001。2.在服務(wù)器計(jì)算機(jī)上,將啟用 DWORD 值設(shè)置為 00000000。 3.重新啟動(dòng)計(jì)算機(jī)。
1、 SCHANNEL 鍵部分、 方法或任務(wù)包含一些介紹如何修改注冊(cè)表的步驟。但是,如果不正確地修改了注冊(cè)表,可能會(huì)出現(xiàn)嚴(yán)重的問(wèn)題。因此,請(qǐng)確保仔細(xì)按照下列步驟操作。為增加保護(hù),對(duì)其進(jìn)行修改之前備份注冊(cè)表。然后,您可以在出現(xiàn)問(wèn)題時(shí)還原注冊(cè)表。:
SCHANNEL 鍵位置:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL
以下為常見(jiàn)的SCHANNEL鍵子項(xiàng),包含弱加密算法的一些禁用方法:
(1)56/128 SCHANNEL\Ciphers\RC4 子項(xiàng):RC4 64/128,若要允許此密碼算法,更改到已啟用值的 DWORD 值數(shù)據(jù) 0xffffffff.否則,更改到的 DWORD 值數(shù)據(jù) 0x0.如果您不配置啟用值,默認(rèn)情況下啟用。
(2)56/128 SCHANNEL\Ciphers\RC2 子項(xiàng):RC4 56/128,56 位 RC4 引用此注 冊(cè) 表 項(xiàng) 。 若 要 允 許 此 密 碼 算 法 , 更 改 到 已 啟 用 值 的 DWORD 值 數(shù) 據(jù)0xffffffff.否則,更改到的 DWORD 值數(shù)據(jù) 0x0.如果您不配置啟用值,默認(rèn)情況下啟用。
(3)SCHANNEL\Ciphers\RC2 56/56 子項(xiàng):RC2 56/128,56 位 RC2 引用此注冊(cè)表項(xiàng)。若要允許此密碼算法,更改到已啟用值的 DWORD 值數(shù)據(jù) 0xffffffff.否則,更改到的 DWORD 值數(shù)據(jù) 0x0.如果您不配置啟用值,默認(rèn)情況下啟用。
自我介紹一下,小編13年上海交大畢業(yè),曾經(jīng)在小公司待過(guò),也去過(guò)華為、OPPO等大廠,18年進(jìn)入阿里一直到現(xiàn)在。
深知大多數(shù)網(wǎng)絡(luò)安全工程師,想要提升技能,往往是自己摸索成長(zhǎng),但自己不成體系的自學(xué)效果低效又漫長(zhǎng),而且極易碰到天花板技術(shù)停滯不前!
因此收集整理了一份《2024年網(wǎng)絡(luò)安全全套學(xué)習(xí)資料》,初衷也很簡(jiǎn)單,就是希望能夠幫助到想自學(xué)提升又不知道該從何學(xué)起的朋友。
既有適合小白學(xué)習(xí)的零基礎(chǔ)資料,也有適合3年以上經(jīng)驗(yàn)的小伙伴深入學(xué)習(xí)提升的進(jìn)階課程,基本涵蓋了95%以上網(wǎng)絡(luò)安全知識(shí)點(diǎn),真正體系化!
由于文件比較大,這里只是將部分目錄大綱截圖出來(lái),每個(gè)節(jié)點(diǎn)里面都包含大廠面經(jīng)、學(xué)習(xí)筆記、源碼講義、實(shí)戰(zhàn)項(xiàng)目、講解視頻,并且后續(xù)會(huì)持續(xù)更新
如果你覺(jué)得這些內(nèi)容對(duì)你有幫助,可以添加VX:vip204888 (備注網(wǎng)絡(luò)安全獲取)
給大家的福利
零基礎(chǔ)入門(mén)
對(duì)于從來(lái)沒(méi)有接觸過(guò)網(wǎng)絡(luò)安全的同學(xué),我們幫你準(zhǔn)備了詳細(xì)的學(xué)習(xí)成長(zhǎng)路線(xiàn)圖??梢哉f(shuō)是最科學(xué)最系統(tǒng)的學(xué)習(xí)路線(xiàn),大家跟著這個(gè)大的方向?qū)W習(xí)準(zhǔn)沒(méi)問(wèn)題。
同時(shí)每個(gè)成長(zhǎng)路線(xiàn)對(duì)應(yīng)的板塊都有配套的視頻提供:
因篇幅有限,僅展示部分資料
網(wǎng)絡(luò)安全面試題
綠盟護(hù)網(wǎng)行動(dòng)
還有大家最喜歡的黑客技術(shù)
網(wǎng)絡(luò)安全源碼合集+工具包
所有資料共282G,朋友們?nèi)绻行枰住毒W(wǎng)絡(luò)安全入門(mén)+黑客進(jìn)階學(xué)習(xí)資源包》,可以?huà)呙柘路蕉S碼領(lǐng)取(如遇掃碼問(wèn)題,可以在評(píng)論區(qū)留言領(lǐng)取哦)~
一個(gè)人可以走的很快,但一群人才能走的更遠(yuǎn)。不論你是正從事IT行業(yè)的老鳥(niǎo)或是對(duì)IT行業(yè)感興趣的新人,都?xì)g迎掃碼加入我們的的圈子(技術(shù)交流、學(xué)習(xí)資源、職場(chǎng)吐槽、大廠內(nèi)推、面試輔導(dǎo)),讓我們一起學(xué)習(xí)成長(zhǎng)!文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-849964.html
一個(gè)人可以走的很快,但一群人才能走的更遠(yuǎn)。不論你是正從事IT行業(yè)的老鳥(niǎo)或是對(duì)IT行業(yè)感興趣的新人,都?xì)g迎掃碼加入我們的的圈子(技術(shù)交流、學(xué)習(xí)資源、職場(chǎng)吐槽、大廠內(nèi)推、面試輔導(dǎo)),讓我們一起學(xué)習(xí)成長(zhǎng)!
[外鏈圖片轉(zhuǎn)存中…(img-P2Znzn5K-1712645896083)]文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-849964.html
到了這里,關(guān)于脆弱的SSL加密算法漏洞原理以及修復(fù)方法_檢測(cè)到目標(biāo)服務(wù)支持ssl弱加密算法漏洞修復(fù)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!