漏洞描述 远程服务接受使用SSL 2.0和/或SSL 3.0加密的连接。这些版本的SSL受到几个加密缺陷的影响,包括:-CBC密码的不安全填充方案。-不安全的会议重新谈判和恢复计划。攻击者可以利用这些缺陷进行中间人攻击或解密受影响的服务和客户端之间的通信。尽管SSL/TLS有一种安全的方法来选择支持的最高版本的协议(因此,只有在客户端或服务器不支持更好的协议时才会使用这些版本),但许多web浏览器都以不安全的方式实现了这一点,这使攻击者能够降级连接(例如在POODLE中)。因此,建议完全禁用这些协议。NIST已确定SSL 3.0不再适用于安全通信。截至PCI DSS v3.1中发现的强制执行日期,任何版本的SSL都不符合PCI SSC对“强密码学”的定义。
web访问
(0)
最佳答案
使用TLS1.2和TLS1.3,应当禁用SSL和TLS1.0及1.1。
现在的SSL服务都是SSL/TLS的简称
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论