修复SSL RC4 Cipher Suites Supported (Bar Mitzvah)漏洞

      漏洞描述:SSL/TLS协议是一个被广泛使用的加密协议,Bar Mitzvah攻击实际上是利用了"不变性漏洞",这是RC4算法中的一个缺陷,它能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户名密码,信用卡数据和其他敏感信息泄露给黑客。

     其实简单说,就是因为Nginx中ssl配置的RC4加密算法过弱造成的,将改成一个较强的算法就可以了。

一:查看漏洞

 首先了解一下,nignx默认ssl中的加密算法,查看nginx.conf文件,找到 ssl_ciphers

在这里插入图片描述 可以通过 openssl s_client -connect 网站|IP地址:端口 -cipher RC4验证算法强度

在这里插入图片描述

在这里插入图片描述 可以看到,很多信息都被泄露了,可以被获取,这就是漏洞所在。

2:修改ssl_ciphers的加密算法

编辑nginx.conf文件,找到 ssl_ciphers,将默认算法注释,然后更改为以下加密算法

ssl_ciphers  "ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";

在这里插入图片描述

三:验证

重载nginx

/路径/nginx -s reload

再次执行 openssl s_client -connect 网站|IP地址:端口 -cipher RC4

在这里插入图片描述

 

增强加密算法之后,就获取不到证书了,解决了算法较弱的问题。
 

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值