SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱漏洞验证

SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱漏洞验证

				**漏洞描述**:当服务器SSL/TLS的瞬时Diffie-Hellman公共密钥小于等于1024位时,存在可以恢复纯文本信息的风险。 
				**修复建议**:1.生成大于1024bit(例如2048bit)的dhkey 
			    2.Apache2.4.8及以后版本
				使用如下配置命令配置(http.conf中或者对应的虚拟主机配置文件中添加)
				SSLOpenSSLConfCmd DHParameters "{path to dhparams.pem}"
				Apache2.4.7版本
				Apache2.2.31版本及以后版本
				redhat debian等大多发行版中最新Apache2.2.x
				通过把dhparams.pem的内容直接附加到证书文件后

				Apache2.4.7之前2.4.x版本
				Apache2.2.31之前版本
				dhparam默认为1024bit 无法修改 

漏洞验证方法:nmap --script ssl-dh-params www.xx.com

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值