发表日期:2016-03 文章编辑:小灯 浏览次数:2063
据悉,外国研究人员发现OpenSSL出现新的安全漏洞"DROWN",该漏洞将对SSL协议造成安全威胁,攻击者有可能利用这个漏洞对https站点进行攻击。
什么是Drown漏洞
"DROWN"全称是 Decrypting RSA with Obsolete and Weakened eNcryption,即"利用过时的脆弱加密算法来对RSA算法进破解",指利用SSLv2协议漏洞来对TLS进行跨协议攻击。
"DROWN攻击"主要影响支持SSLv2的服务端和客户端。SSLv2是一种古老的协议,许多客户端已经不支持使用,但由于配置上的问题,许多服务器仍然支持SSLv2。"DROWN"使得攻击者可以通过发送probe到支持SSLv2的使用相同密钥的服务端和客户端解密TLS通信。例如:将相同的私钥同时用在Web服务端和Email服务端,如果Email服务支持SSLv2,但web服务不支持,那么攻击者仍然能够利用EMAIL服务的SSLv2漏洞获取到web服务器的TLS连接数据。
用户可以通过DROWN攻击漏洞测试,测试自己的网站是否遭遇安全威胁,建议将各类站点都进行全面体检。
沃通安全建议
首先,沃通CA建议用户不要用相同的私钥生成多张SSL证书,也不要将同一张SSL证书部署在多台服务器上。虽然通配符型SSL证书支持所有子域名都使用同一张证书,能节省证书部署成本,但是为了规避诸如"DROWN"攻击之类的安全威胁,沃通CA建议在服务器上均部署独立的SSL证书,这样攻击者将无法利用其它服务器的漏洞,对关键服务器进行攻击,即使其中一台服务器出现问题也不会影响其他服务器的正常运行。欢迎登录沃通数字证书商店,为您的所有重要应用服务器申请独立的SSL证书。
其次,关闭所有服务器的SSLv2协议,参考如何禁用SSL2.0协议。
如果使用了OpenSSL,请参考OpenSSL官方给出的DROWN修复指南。
日期:2018-04 浏览次数:6767
日期:2017-02 浏览次数:3441
日期:2017-09 浏览次数:3664
日期:2017-12 浏览次数:3535
日期:2018-12 浏览次数:4829
日期:2016-12 浏览次数:4587
日期:2017-07 浏览次数:13650
日期:2017-12 浏览次数:3517
日期:2018-06 浏览次数:4270
日期:2018-05 浏览次数:4449
日期:2017-12 浏览次数:3562
日期:2017-06 浏览次数:3987
日期:2018-01 浏览次数:3949
日期:2016-12 浏览次数:3918
日期:2018-08 浏览次数:4431
日期:2017-12 浏览次数:3714
日期:2016-09 浏览次数:6411
日期:2018-07 浏览次数:3214
日期:2016-12 浏览次数:3235
日期:2018-10 浏览次数:3389
日期:2018-10 浏览次数:3485
日期:2018-09 浏览次数:3584
日期:2018-02 浏览次数:3602
日期:2015-05 浏览次数:3527
日期:2018-09 浏览次数:3310
日期:2018-06 浏览次数:3437
日期:2017-02 浏览次数:3877
日期:2018-02 浏览次数:4343
日期:2018-02 浏览次数:4179
日期:2016-12 浏览次数:3578
Copyright ? 2013-2018 Tadeng NetWork Technology Co., LTD. All Rights Reserved.