SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱漏洞验证
**漏洞描述**:当服务器SSL/TLS的瞬时Diffie-Hellman公共密钥小于等于1024位时,存在可以恢复纯文本信息的风险。
**修复建议**:1.生成大于1024bit(例如2048bit)的dhkey
2.Apache2.4.8及以后版本
使用如下配置命令配置(http.conf中或者对应的虚拟主机配置文件中添加)
SSLOpenSSLConfCmd DHParameters "{path to dhparams.pem}"
Apache2.4.7版本
Apache2.2.31版本及以后版本
redhat debian等大多发行版中最新Apache2.2.x
通过把dhparams.pem的内容直接附加到证书文件后
Apache2.4.7之前2.4.x版本
Apache2.2.31之前版本
dhparam默认为1024bit 无法修改
漏洞验证方法:nmap --script ssl-dh-params www.xx.com