TLS1.0协议漏洞修复

这篇具有很好参考价值的文章主要介绍了TLS1.0协议漏洞修复。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

漏洞描述:


        远程服务接受使用TLS 1.0加密的连接。TLS 1.0有许多密码设计缺陷。TLS 1.0的现代实现减轻了这些问题,但是像1.2和1.3这样的TLS的新版本是针对这些缺陷而设计的,应该尽可能使用。截至2020年3月31日,为TLS 1.2及更高版本启用的终结点将不再与主要web浏览器和主要供应商正常工作。PCI DSS v3.2要求在2018年6月30日之前完全禁用TLS 1.0,但POS POI终端(及其连接的SSL/TLS终端点)除外,这些终端可以被验证为不易受任何已知漏洞攻击。

加固建议:


启用对TLS 1.2和1.3的支持,并禁用对TLS 1.0的支持。

一:tomcat启用TLS1.2 1.3 禁用TLS1.0 1.1:

       Tomcat 8.5及之后版本默认应如下,在conf/server.xm配置文件中修改如图:

<Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol"
               maxThreads="150" SSLEnabled="true">
        <SSLHostConfig protocols="TLSv1.2,TLSv1.3" sslProtocol="TLSv1.2">  
            <Certificate certificateKeystoreFile="conf/localhost-rsa.jks"
                         type="RSA" />
        </SSLHostConfig>
    </Connector 

二:Springboot启用TLS 1.2

     在配置文件中加入以下配置:

server.ssl.enabled-protocols=TLSv1.2

三:Nginx 修复TLS1.0漏洞

        编辑nginx.conf

TLS1.0协议漏洞修复

四:验证检测

    1. 测试TLS1.0协议: 

   输入命令:

openssl s_client -connect www.example.com:8080 -tls1  < /dev/null
标红行表示使用TLS1.0协议连接不通,说明我们已经禁用了TLS1.0。

2. 测试TLS1.2协议

openssl s_client -connect www.example.com:443 -tls1_2 < /dev/null

TLS1.0协议漏洞修复

注: 表示使用TLS1.2协议连接通过,说明我们已经禁用了TLS1.2。文章来源地址https://www.toymoban.com/news/detail-414854.html

到了这里,关于TLS1.0协议漏洞修复的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • NGINX关闭低版本tls协议 禁用 tls1.0 tls1.1等协议

    配置如下: 改完reload或者restart nginx即可。 注意!我遇到的一个坑!我按上面的设置,通过检测工具(SSL Server Test (Powered by Qualys SSL Labs)),发现还是没有禁用tls1.1,后来折腾好久,才发现原因,是这台服务器不止一个网站,有别的vhost文件在用着tls1.1,如果想要禁用tls1.1,必须

    2024年02月11日
    浏览(39)
  • 漏洞修复---SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

    1.查看当前openssl版本       我线上版本是   OpenSSL 1.0.2k-fips 26 Jan 2017  官网下载最新版本 【当前我下载的版本为 openssl-1.1.1q】 2.将压缩包上传到linux服务器     tar -zxvf openssl-1.1.1q.tar.gz 3.编译安装 4. 移除老版本openssl 5. 查看版本 openssl version 报错    openssl: error while loadi

    2024年02月16日
    浏览(49)
  • Windows Server 远程桌面 SSL/TLS 漏洞修复

     Windows Server 远程桌面服务 SSL 加密默认是开启的,且有默认的 CA 证书。由于 SSL/TLS 本身存在漏洞,在开启远程桌面服务时,安全检测机构会报存在 SSL/TLS 漏洞。     修复过程如下: 1、运行“gpedit.msc”,打开“本地组策略编辑器”。 2、“计算机配置” → “管理模板” →

    2024年02月11日
    浏览(46)
  • TLS1.3 协议的加密过程

    记录一下 TLS1.3 的加密过程,如何协商会话秘钥 TLS 就是 HTTPS 的那一层加密协议,前身是SSL,但是现在SSL已经淘汰了。之前用wireshark 抓包看,现在的网站多是TLS1.2。 这层协议的主要流程大概是双方先通过非对称协商握手,得出一个对称密钥,然后再通过这个对称密钥加密进行

    2024年02月01日
    浏览(39)
  • 如何解决Firefox提示“此网站可能不支持TLS1.2协议”的问题 错误代码:SSL_ERROR_UNSUPPORTED_VERSION

      当你在Firefox浏览器中访问一个网站时,可能会遇到这样的提示:   之后, 不停地刷新或 重新输入,怎么也访问不进去?? 按照以下步骤操作,可以降低Firefox对TLS版本的要求,网站就能正常访问成功啦: 一、打开Firefox的高级设置 在浏览器的地址栏中输入 about:confi

    2024年04月23日
    浏览(64)
  • SSL/TLS类漏洞验证与修复

    近期工作中总会遇到一些关于SSL/TLS类的漏洞被扫描工具扫除来,就翻阅网络上关于这类漏洞的成因与验证方法做一些总结,便于日后翻阅。 扫描的漏洞类似这样: SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)【原理扫描】  SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理扫描】 本文

    2024年04月25日
    浏览(29)
  • 【CVE-2015-2808】SSL/TLS漏洞修复

    SSL/TLS 存在Bar Mitzvah Attack漏洞 详细描述:该漏洞是由功能较弱而且已经过时的RC4加密算法中一个问题所导致的。它能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户名密码、信用卡数据和其他敏感信息泄露给黑客。 解决办法: 1、服务器端禁止使用RC4加密算法。

    2024年02月13日
    浏览(52)
  • apache和nginx的TLS1.0和TLS1.1禁用处理方案

    TLS协议其实就是网络安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性,TLS 1. 0 和TLS 1. 1 是分别是96 年和 06 年发布的老版协议。 TLS1.0和TLS1.1协议使用的是弱加密算法,比如DES、SHA-1、MD5、RC4等。比较容易受攻击,目前新版本的TLS协议已经更新到TLS1.2、

    2024年02月16日
    浏览(37)
  • TLS是什么,为什么TLS1.0不安全

    TLS,全名为 Transport Layer Security,即传输层安全协议。它是一种加密协议,用于在互联网上提供安全和数据完整性保证。TLS 的前身是 SSL(Secure Sockets Layer,安全套接字层协议),由 Netscape 公司在 1994 年开发。 TLS 的主要作用是为两个应用程序提供一个安全的通信通道,使得它

    2024年04月28日
    浏览(32)
  • Windows Server 2008或2012 修复CVE-2016-2183(SSL/TLS)漏洞的方法

    Windows server 2008或2012远程桌面服务SSL加密默认是开启的,且有默认的CA证书。由于SSL/ TLS自身存在漏洞缺陷,当开启远程桌面服务,使用漏洞扫描工具扫描,发现存在SSL/TSL漏洞。 例如如下漏洞: 1、登录服务器,打开windows powershell,运行gpedit.msc,打开“本地组策略编辑器”。

    2024年02月12日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包