為您解碼網(wǎng)站建設(shè)的點(diǎn)點(diǎn)滴滴
發(fā)表日期:2016-03 文章編輯:小燈 瀏覽次數(shù):2092
據(jù)悉,外國研究人員發(fā)現(xiàn)OpenSSL出現(xiàn)新的安全漏洞"DROWN",該漏洞將對SSL協(xié)議造成安全威脅,攻擊者有可能利用這個(gè)漏洞對https站點(diǎn)進(jìn)行攻擊。
什么是Drown漏洞
"DROWN"全稱是 Decrypting RSA with Obsolete and Weakened eNcryption,即"利用過時(shí)的脆弱加密算法來對RSA算法進(jìn)破解",指利用SSLv2協(xié)議漏洞來對TLS進(jìn)行跨協(xié)議攻擊。
"DROWN攻擊"主要影響支持SSLv2的服務(wù)端和客戶端。SSLv2是一種古老的協(xié)議,許多客戶端已經(jīng)不支持使用,但由于配置上的問題,許多服務(wù)器仍然支持SSLv2。"DROWN"使得攻擊者可以通過發(fā)送probe到支持SSLv2的使用相同密鑰的服務(wù)端和客戶端解密TLS通信。例如:將相同的私鑰同時(shí)用在Web服務(wù)端和Email服務(wù)端,如果Email服務(wù)支持SSLv2,但web服務(wù)不支持,那么攻擊者仍然能夠利用EMAIL服務(wù)的SSLv2漏洞獲取到web服務(wù)器的TLS連接數(shù)據(jù)。
用戶可以通過DROWN攻擊漏洞測試,測試自己的網(wǎng)站是否遭遇安全威脅,建議將各類站點(diǎn)都進(jìn)行全面體檢。
沃通安全建議
首先,沃通CA建議用戶不要用相同的私鑰生成多張SSL證書,也不要將同一張SSL證書部署在多臺服務(wù)器上。雖然通配符型SSL證書支持所有子域名都使用同一張證書,能節(jié)省證書部署成本,但是為了規(guī)避諸如"DROWN"攻擊之類的安全威脅,沃通CA建議在服務(wù)器上均部署獨(dú)立的SSL證書,這樣攻擊者將無法利用其它服務(wù)器的漏洞,對關(guān)鍵服務(wù)器進(jìn)行攻擊,即使其中一臺服務(wù)器出現(xiàn)問題也不會(huì)影響其他服務(wù)器的正常運(yùn)行。歡迎登錄沃通數(shù)字證書商店,為您的所有重要應(yīng)用服務(wù)器申請獨(dú)立的SSL證書。
其次,關(guān)閉所有服務(wù)器的SSLv2協(xié)議,參考如何禁用SSL2.0協(xié)議。
如果使用了OpenSSL,請參考OpenSSL官方給出的DROWN修復(fù)指南。
日期:2018-04 瀏覽次數(shù):6821
日期:2017-02 瀏覽次數(shù):3495
日期:2017-09 瀏覽次數(shù):3727
日期:2017-12 瀏覽次數(shù):3582
日期:2018-12 瀏覽次數(shù):4887
日期:2016-12 瀏覽次數(shù):4644
日期:2017-07 瀏覽次數(shù):13693
日期:2017-12 瀏覽次數(shù):3568
日期:2018-06 瀏覽次數(shù):4321
日期:2018-05 瀏覽次數(shù):4501
日期:2017-12 瀏覽次數(shù):3610
日期:2017-06 瀏覽次數(shù):4033
日期:2018-01 瀏覽次數(shù):4004
日期:2016-12 瀏覽次數(shù):3960
日期:2018-08 瀏覽次數(shù):4473
日期:2017-12 瀏覽次數(shù):3778
日期:2016-09 瀏覽次數(shù):6540
日期:2018-07 瀏覽次數(shù):3261
日期:2016-12 瀏覽次數(shù):3281
日期:2018-10 瀏覽次數(shù):3432
日期:2018-10 瀏覽次數(shù):3537
日期:2018-09 瀏覽次數(shù):3625
日期:2018-02 瀏覽次數(shù):3649
日期:2015-05 瀏覽次數(shù):3576
日期:2018-09 瀏覽次數(shù):3362
日期:2018-06 瀏覽次數(shù):3485
日期:2017-02 瀏覽次數(shù):3927
日期:2018-02 瀏覽次數(shù):4386
日期:2018-02 瀏覽次數(shù):4248
日期:2016-12 瀏覽次數(shù):3624
Copyright ? 2013-2018 Tadeng NetWork Technology Co., LTD. All Rights Reserved.