nginx禁用3DES和DES弱加密算法

nginx禁用3DES和DES弱加密算法


项目背景

最近护网行动,收到漏洞报告,如下:

漏洞名称SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】
详细描述TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。 TLS, SSH, IPSec协商及其他产品中使用的IDEA、DES及Triple DES密码或者3DES及Triple 3DES存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。 <*来源:Karthik Bhargavan Gaetan Leurent 链接:https://www.openssl.org/news/secadv/20160922.txt *>
解决办法建议:避免使用IDEA、DES和3DES算法 1、OpenSSL Security Advisory [22 Sep 2016] 链接:https://www.openssl.org/news/secadv/20160922.txt 请在下列网页下载最新版本: https://www.openssl.org/source/ 2、对于nginx、apache、lighttpd等服务器禁止使用DES加密算法 主要是修改conf文件 3、Windows系统可以参考如下链接: https://social.technet.microsoft.com/Forums/en-US/31b3ba6f-d0e6-417a-b6f1-d0103f054f8d/ssl-medium-strength-cipher-suites-supported-sweet32cve20162183?forum=ws2016 https://docs.microsoft.com/zh-cn/troubleshoot/windows-server/windows-security/restrict-cryptographic-algorithms-protocols-schannel
威胁分值7.5
危险插件
发现日期2016-08-31
CVE编号CVE-2016-2183
BUGTRAQ92630
NSFOCUS34880
CNNVD编号CNNVD-201608-448
CNCVE编号CNCVE-20162183
CVSS评分5.0
CNVD编号CNVD-2016-06765

解决方案

  • 扫描本机,查看使用算法
yum install -y nmap
nmap -sV -p 443 --script ssl-enum-ciphers 127.0.0.1

在这里插入图片描述

  • 编辑配置文件,修改ssl_ciphers后面的参数
  server {
                listen 443 ssl;
                server_name  www.cookie.com;
                
                ssl_certificate      cert/2022_www.cookie.com.pem;
                ssl_certificate_key  cert/2022_www.cookie.com.key;
                ssl_session_timeout 5m;
                ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4:!3DES;
                ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
                ssl_prefer_server_ciphers on;
  • 保存退出,重新加载nginx服务
/usr/local/nginx/sbin/nginx -s reload
  • 重新扫描,可以发现3DES算法 已经关闭

在这里插入图片描述


  • 5
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
禁止nginx使用DES加密算法,您可以按照以下步骤进行操作: 1. 打开nginx配置文件,通常是位于/etc/nginx/nginx.conf或/usr/local/nginx/conf/nginx.conf。 2. 在配置文件中找到ssl_ciphers参数,该参数用于指定支持的加密算法。 3. 修改ssl_ciphers参数的值,将其设置为不包含DES算法的安全加密算法。可以参考OpenSSL的安全建议和链接[1]中提供的最新版本来确定要使用的安全加密算法。 4. 保存并关闭配置文件。 5. 重新加载或重启nginx服务,使更改生效。 请注意,确保在修改配置文件之前备份原始配置文件,以防止意外情况发生。 另外,如果您想检查nginx当前是否使用DES加密算法,您可以使用nmap工具来扫描服务器的SSL加密套件。通过运行以下命令可以进行扫描:nmap -sV -p 443 --script ssl-enum-ciphers <服务器IP地址> 。 这样,您就可以禁止nginx使用DES加密算法来保护您的服务器安全性。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [nginx禁用3DESDES加密算法,保证SSL证书安全](https://blog.csdn.net/Cookie_1030/article/details/125615374)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值