密码套件 and 弱密码套件漏洞

这篇具有很好参考价值的文章主要介绍了密码套件 and 弱密码套件漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

what is 密码套件 (TLS cipher suit)

potocol版本

SSL vs TLS

key exchange

Authentication :

Cipher:

MAC:

常见密码套件

 什么是“弱密码套件”漏洞


what is 密码套件 (TLS cipher suit)

当一个client端browser试图去访问webapp的时候:https://webapp.com

密码套件用来在client和server直接建立安全的通信

我们说套件suit的时候,其实是一组内容,包括通信的协议,加密算法,共享密钥的加解密算法。。。套件是web server配置定义的。如果client端不支持呢,也访问不了。为什么有时候用一些不安全的套件,可能存在业务上的考虑,用户不支持。

potocol版本

  • TLS 1.3 安全
  • TLS 1.2 安全
  • TLS 1.1 后面不安全
  • TLS 1,0
  • SSL v3
  • SSL v2

SSL vs TLS

安全套接字层(SSL)是最初的协议,用于以HTTPS的形式为HTTP通信提供加密。SSL有两个公开发布的版本——版本2和版本3。这两种方法都有严重的密码弱点,不应再使用。由于各种原因,该协议的下一个版本(有效的SSL 3.1)被命名为传输层安全(TLS)版本1.0。随后又发布了TLS 1.1、1.2和1.3版本。SSL协议有大量的弱点,在任何情况下都不应使用。一般用途的web应用程序应该默认使用TLS 1.3,禁用所有其他协议

key exchange

用的是非对称加密算法

  • RSA
  • DH(ECDHE)

密码套件 and 弱密码套件漏洞

密钥共享的加密算法。在安全通信中,对称和非对称加/解密方法都被使用。较慢的非对称加密(公钥是分布式的,私钥是秘密的)用于开启安全通信session 或者tunnel。然后生成加密sessin key,并用前面的安全的session 或者tunnel来交换。后面的数据用对称算法来加解密。

Authentication :

  • RSA
  • ECDSA

这个authentication是关于对web server的认证,你要访问csdn的时候,要先确认我访问的是csdn吗,会不会是哪个坏人搞的bsdn呢。web server 发送certificate,涉及到公钥,私钥,所有需要非对称加密算法

再具体点说:

为了证明一段信息来自特定的个人(用于此的术语是不可抵赖性)或实体,使用了数字签名。使用非对称加密来实现这一点。例如,A生成一个私钥和一个公钥。然后A把公钥给了b。然后a使用私钥加密一个数据消息并将其发送给b。b用a的公钥解密了消息。这证明消息来自a。这种身份验证是在安全通信进程的初始设置期间完成的。在安全通信协商过程中交换challenge string(加密形式),以验证双方的身份。

Cipher:

对称算法,用来加解密。传输的数据上使用的加/解密算法

  • AES (GCM/CBC模式)安全
  • 3DES
  • DES
  • RC4
  • RC2密码套件 and 弱密码套件漏洞

MAC:

  • MD5
  • SHA1
  • SHA256密码套件 and 弱密码套件漏洞

hash /MAC算法用于创建一条信息(即传输的数据包)的唯一“指纹”。哈希算法处理要交换的消息并生成唯一标识符。无论交换的数据量如何,散列标识符总是相同的固定大小。此散列或消息摘要(即指纹)用于验证正在交换的数据在传输过程中没有被更改。哈希值保证了信息的完整性,而无需一点一点地验证消息内容。通常使用单向哈希(即不能反向工程哈希值)。每个安全端点计算一个散列值并在两端进行比较。如果哈希值匹配,则消息在传输中未被更改。

常见密码套件

密码套件 and 弱密码套件漏洞

密码套件 and 弱密码套件漏洞

 Mapping OpenSSL cipher suite names to IANA names (testssl.sh)

 什么是“弱密码套件”漏洞

弱密码被定义为使用长度不足的密钥的加密/解密算法。在加密/解密算法中使用长度不足的密钥会增加加密方案被破坏的可能性(或概率)。密钥大小越大,密码就越强。弱密码通常被称为加密/解密算法,它使用长度小于128位(即16字节…一个字节8位)的密钥大小。

 任何密钥长度小于128的加密算法都被认为是弱密码

暴力破解不同长度密码所需时间

密码套件 and 弱密码套件漏洞

 如何发现此类问题:

工具如nmap工具

  • SSL Labs Server Test
  • CryptCheck
  • CypherCraft
  • Hardenize
  • ImmuniWeb
  • Observatory by Mozilla
  • Scanigma
  • OWASP PurpleTeam cloud

在线工具例如文章来源地址https://www.toymoban.com/news/detail-450872.html

  • O-Saft - OWASP SSL advanced forensic tool
  • CipherScan
  • CryptoLyzer
  • SSLScan - Fast SSL Scanner
  • SSLyze
  • testssl.sh - Testing any TLS/SSL encryption
  • tls-scan
  • OWASP PurpleTeam local

到了这里,关于密码套件 and 弱密码套件漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • SSL中等强度密码套件(SWEET32);SSL 64位块大小密码套件支持(SWEET32)

    提供Windows Server CVE-2016-2183 SSL/TLS协议信息泄露漏洞修复脚本,使用windows PowerSheell运行,修改服务器执行策略即可修复。  下载链接:https://download.csdn.net/download/qq_23663693/86737057

    2024年02月12日
    浏览(23)
  • SSL Medium Strength Cipher Suites Supported (SWEET32) 漏洞修复

    前言 安全部门对于我们内网开发段服务器进行漏洞扫描,扫描出的漏洞如下: 扫描测试 修复方法 gpedit.msc -- 计算机管理--管理模板, SSL的密码套件替换如下: 以上就是SSL Medium Strength Cipher Suites Supported (SWEET32) 漏洞修复方法。

    2024年02月11日
    浏览(29)
  • Nessus漏洞扫描报错:42873 - SSL Medium Strength Cipher Suites Supported (SWEET32)

    个人搭建的windows server 2019服务器,被Nessus工具扫描出现三个漏洞,修复比较过程比较坎坷,特记录下 首先:报错信息: 42873 - SSL Medium Strength Cipher Suites Supported (SWEET32) 104743 - TLS Version 1.0 Protocol Detection 157288 - TLS Version 1.1 Protocol Deprecated 修改: 在命令提示符(CMD)中,输入命

    2024年04月26日
    浏览(21)
  • Linux下快速确定目标服务器支持哪些协议和密码套件

    实现原理是利用TLS协议的特点和握手过程来进行测试和解析响应来确定目标服务器支持哪些TLS协议和密码套件。 在TLS握手过程中,客户端和服务器会协商并使用相同的TLS协议版本和密码套件来进行通信。通过发送特定的握手请求并分析响应,可以确定目标服务器所支持的TL

    2024年01月16日
    浏览(34)
  • 【漏洞】SSL RC4 加密套件支持检测 (Bar Mitzvah)【原理扫描】

    1丶漏洞报告如下图所示 : 2丶修复漏洞流程如下 : (1)丶cmd 打开 - 终端 - 输入: gpedit.msc - 回车打开 - 本地组策略编辑器 (2)丶计算机配置-管理模板-网络-SSL配置设置 (3)丶双击 - SSL 密码套件顺序 (4)丶选择 - 已启用 - 修改SSL密码套件 - 应用 - 确定 3丶注意事项 配置完成之后需重启服

    2024年02月13日
    浏览(56)
  • edge 错误 客户端和服务器不支持常用的 SSL 协议版本或密码套件

    不支持的协议 客户端和服务器不支持常用的 SSL 协议版本或密码套件。 解决方案: 此文章质量较低,不会获得较多流量扶持! 可能的原因为:篇幅太短,广告涉嫌违规,外链过多,缺少代码,图片涉嫌违规。此文章质量较低,不会获得较多流量扶持! 可能的原因为:篇幅太

    2024年02月12日
    浏览(40)
  • ip使用不受支持的协议,​客户端和服务器不支持常用的SSL协议版本或密码套件。

    win11家庭版,使用edge浏览器,导出附件是提示 xxx.xxx.xxx.xxx 使用不受支持的协议 客户端和服务器不支持常用的SSL协议版本或密码套件。 处理办法: 因为没有ie浏览器,所以改用360浏览器。 内核切换设置,没改之前报错: 改成 Webkit 就可以正常导出保存了。 使用腾讯浏览器也

    2024年02月11日
    浏览(32)
  • Nginx漏洞修复之目录穿越(目录遍历)漏洞复现及修复

    前言 Nginx是一个高性能的HTTP和反向代理服务器,经常被做为反向代理,动态的部分被proxy_pass传递给后端端口,而静态文件需要Nginx来处理。 漏洞出现在服务器的静态文件中。如果静态文件存储在/home/目录下,而该目录在url中名字为files,那么就需要用alias设置目录的别名 。

    2024年02月04日
    浏览(32)
  • 入门漏洞——命令执行漏洞、目录浏览漏洞

    一、命令执行漏洞 1.介绍 命令执行(Command Execution)漏洞即可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限,服务器没有对执行的命令进行过滤。用户可以随意执行系统命令,属于高危漏洞 命令执行漏洞可能造成的原因是Web服务器对用户输入命令安全

    2024年02月04日
    浏览(31)
  • 容器安全风险and容器逃逸漏洞实践

    本文博客地址:https://security.blog.csdn.net/article/details/128966455 1.1、Docker镜像存在的风险 不安全的第三方组件 :用户自己的代码依赖若干开源组件,这些开源组件本身又有着复杂的依赖树,甚至最终打包好的业务镜像中还包含完全用不到的开源组件。这导致许多开发者可能根本

    2024年02月04日
    浏览(29)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包