添加链接
link之家
链接快照平台
  • 输入网页链接,自动生成快照
  • 标签化管理网页链接

nginx修复方法修改/etc/nginx/conf.d/ssl.conf文件
找到ssl_ciphers行:
ssl_ciphers HIGH:!aNULL:!MD5:!DES:!3DES;
然后重载服务器配置:service nginx restart

如果是apache 的话

修改  /usr/local/apache2.4.39/conf/httpd.conf

SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCipherSuite ALL:!ADH:!EXPORT:!SSLv2:+HIGH:+MEDIUM:-LOW:!RC4:!NULL

LoadModule ssl_module modules/mod_ssl.so

我这边是haproxy开启的https后面转向apache的

根据漏洞号码,查一下那个有风险,去掉就行了,我这边是去掉的3des,然后重置了haproxy服务

vim /etc/haproxy/haproxy.cfg

global
ssl-default-bind-options no-sslv3
ssl-default-bind-ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS

systemctl reload haproxy.service

SSL Medium Strength Cipher Suites Supported (SWEET32) 支持SSL中等强度密码套件(SWEET32)中危漏洞漏洞描述远程主机支持使用提供中等强度加密的SSL密码Nessus将中等强度视为使用至少64位且小于112位的密钥长度的任何加密,否则使用3DES加密套件。一整改建议nginx修复方法修改/etc/nginx/conf.d/ssl.conf文件找到ssl_ciphers行:ssl_ciphers HIGH:!aN
cipher suite.info-TLS 密码 套件 的目录 这是什么项目 IETF定义的每个 密码 套件 的目录。 每个 密码 套件 都细分为包含其的算法,然后分别评估其安全性。 根据已知 漏洞 的严重性生成不同的警告。 该项目针对谁? 该项目旨在成为有关TLS 密码 套件 安全性的一般参考。 就是说,对于安全专家和具有加密知识的开发人员以及非专家来说,对于寻求某种算法是否足够安全的清晰表述,这都应该成为一种资源。 数据从哪里来? 所有 密码 套件 及其定义的RFC都会自动从。 在可能的情况下,对加密算法的评估是基于IETF或其他组织的官方通知。 由于某些技术的安全性可能会根据特定的使用情况而有所不同,因此这并不总是明确的。 在这些情况下,会针对该技术可以使用的目的,或者本网站的作者是否认为此技术不安全提出建议。
漏洞 描述 支持 SSL 中等 强度 密码 套件 SWEET32 ),远程主机 支持 使用提供 中等 强度 加密的 SSL 密码 。Nessus将 中等 强度 视为使用至少64位且小于112位的密钥长度的任何加密,否则使用3DES加密 套件 。 问题为 nginx 配置文件中算法较弱的问题,修改一下加密算法即可。 修改 nginx /conf.d/xxx.conf文件 找到 ssl _ cipher s,更改为以下算法 ssl _ cipher s HIGH:!aNULL:!MD5:!DES:!3DES; 修改完成后,重启 nginx 刷新配置即可。
cipher suite-name-converter 一个简单的CLI(可能还有Web)库/脚本(可在任一方向之间)在open SSL SSL / TLS 密码 套件 名称之间进行转换。 例如,对于(伪造的)示例,您可能有一个标准的 SSL / TLS 密码 套件 字符串被提供给您: SSL _ECDHE_RSA_WITH_AES_128_GCM_SHA256 SSL _ECDHE_RSA_WITH_AES_256_GCM_SHA384 SSL _ECDHE_RSA_WITH_AES_128_CBC_SHA256 SSL _ECDHE_RSA_WITH_AES_128_CBC_SHA SSL _ECDHE_RSA_WITH_AES_256_CBC_SHA384 SSL _ECDHE_RSA_WITH_AES_256_CBC_SHA 您想要在需要open ssl 格式 密码 套件 字符串的应用程序中使用的字符串(对我来
密码 扫描 Cipher scan针对所有主要版本的 SSL 和TLS测试给定目标上 SSL / TLS 密码 的顺序。 它还提取一些证书信息,TLS选项,OCSP装订等等。 Cipher scan是open ssl s_client命令行上方的包装器。 Cipher scan可以在所有版本的unix上运行。 它附带了自己的适用于Linux / 64和Darwin / 64的Open SSL 构建。 在其他平台上,它将使用操作系统提供的open ssl 版本(可能 支持 有限的 密码 ),或使用-o命令行标志中提供的您自己的版本。 基本测试: $ ./ cipher scan google.com ................... Target: google.com:443 prio cipher suite protocols pfs
SSL 扫描 SSL Scan 查询 SSL 服务,例如 HTTPS,以确定 支持 密码 SSL Scan 旨在简单、精简和快速。 输出包括 SSL 服务的首选 密码 、证书以及文本和 XML 格式。 查询 SSL 服务 支持 的加密协议: SSL v2、 SSL v3、TLS 1.0、TLS 1.1 和 TLS 1.2(取决于使用的 Open SSL 库) 对 FTP、IMAP、POP3、SMTP 和 XMPP 的 ST ARTTLS 支持 执行 HTTP 连接 IPv4 和 IPv6 绑定到本地IP地址 Python 扩展 文本和 XML 输出 Open SSL 1.0.0 或更高版本 海湾合作委员会 open ssl -devel python-devel(2.6、2.7、3.2 或 3.3 - Python 3.x 首选) 生成文件构建: mkdir build 1. 使用 open ssl 工具连接目标服务器,并尝试建立 SSL /TLS 连接,例如: open ssl s_client -connect example.com:443 如果连接成功,则表示服务器 支持 SSL /TLS 协议。 2. 通过 SSL /TLS 握手过程获取服务器 支持 的协议版本和加密 套件 信息,例如: open ssl s_client -connect example.com:443 -tls1_2 - cipher ECDHE-RSA-AES256-GCM-SHA384 上述命令中,`-tls1_2` 表示使用 TLS 1.2 协议连接,`- cipher ECDHE-RSA-AES256-GCM-SHA384` 表示使用 ECDHE-RSA-AES256-GCM-SHA384 加密 套件 连接。如果连接成功,则表示服务器 支持 相应的协议版本和加密 套件 。 要确认服务器 支持 的版本和加密 套件 是否与客户端兼容,可以参考 SSL /TLS 协议的 支持 矩阵,或者使用 SSL /TLS 测试工具,例如 Qualys SSL Labs 的 SSL Server Te st 。这些工具可以测试服务器的 SSL /TLS 配置,并给出相应的评估报告,包括 支持 的协议版本和加密 套件 ,以及安全性评估等信息。根据评估报告,可以判断服务器的配置是否与客户端兼容。