SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

1、漏洞描述

法国国家信息与自动化研究所(French Institute for Research in Computer Science and Automation,INRIA)的两名科学家发布了一项新研究,这是一种针对64位分组密码算法的生日攻击,其详细阐述了一种攻击手法—从用64位密码加密的TLS(HTTPS)流量恢复数据,更确切地说,是带有三重数据加密标准(3DES)和Blowfish算法。3DES大多用于TLS/SSL加密HTTPS和SSH流量,而Blowfish更多用于VPN客户端。

2、影响版本及严重程度

2.1 影响版本:OpenSSL 1.1.0前版本,但网上也有高版本存在此漏洞,还是需要查看web中间件conf配置判断,或使用nmap协商密码进行发现。

2.2 OpenSSL官方给出的严重性:

3、修复风险

修复后此漏洞后,服务端将不使用DES/3DES加密方式,IE6、IE7、Windows XP操作系统将无法访问站点,需业务方自行判断是否进行修复。

4、漏洞复现

  • 在查阅大量文档资料后,发现此漏洞是理论可行,但攻击非常难实施,目前只看到在实验室有复现成功案例。
  • SWEET32攻击需要30-38个小时不断发送服务器请求,收集约785 GB的流量,研究人员便能发现碰撞攻击,这将允许它们恢复Cookie文件的内容,包含验证和用户会话详情。
  • 类似的对OpenVPN的攻击则需要18小时来收集750G的数据,便可以复原一个16位的认证令牌。

通过使用nmap工具,探测服务端支持的所有SSL版本和所有加密套件,如果支持64位分组的加密方式,就存在被攻击的风险。

nmap -sV --script ssl-enum-ciphers -p 443 【IP/域名】

5、修复方式

主要还是避免使用DES算法。

5.1 对于nginx、apache、lighttpd等服务器禁止使用DES加密算法,主要是修改conf文件:

通过配置conf的设置 ssl_ciphers HIGH:!aNULL:!MD5:!3DES;,重启中间件服务。

参考链接:

https://www.trustauth.cn/wiki/6938.html

https://www.openssl.org/news/secadv/20160922.txt

https://www.sohu.com/a/112316390_120004

https://segmentfault.com/a/1190000038486901?utm_source=coffeephp.com

  • 6
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值