boost::asio::ssl 漏洞扫描应对

boost::asio::ssl 漏洞扫描应对

  • SSL 3.0 POODLE攻击信息泄露漏洞(CVE-2014-3566)
  • 服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473)
  • SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)
  • SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)
  • Secure Renegotiation (CVE-2009-3555)
const  char ssl_ciphers[] = "ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4:!3DES";
context_.set_options(
	boost::asio::ssl::context::default_workarounds
	| boost::asio::ssl::context::no_sslv2 
	| boost::asio::ssl::context::no_sslv3 // SSL 3.0 POODLE攻击信息泄露漏洞(CVE-2014-3566)
	);
SSL_CTX_set_info_callback(context_.native_handle(),dv_handshake_callback); // 服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473)
SSL_CTX_set_cipher_list(context_.native_handle(), ssl_ciphers); // SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)  & SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)
SSL_CTX_clear_options(context_.native_handle(), SSL_OP_ALLOW_UNSAFE_LEGACY_RENEGOTIATION); // Secure Renegotiation (CVE-2009-3555)  上面已经禁止了重协商,这里应该不加可以
static void
dv_handshake_callback(const SSL *ssl, int type, int val)
{
	if (0 != (type & SSL_CB_HANDSHAKE_DONE))
	{
		ssl->s3->flags |= SSL3_FLAGS_NO_RENEGOTIATE_CIPHERS;
	}
}

ssl漏洞测试工具:https://github.com/drwetter/testssl.sh

参考资料:openssl相关漏洞处理

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值