最佳答案
FREAK攻击全称为Factoring RSA Export Keys,即分解RSA导出密钥攻击。 该攻击利用废弃许久的“出口级”加密套件,目前仍有很多SSL/TLS服务器端及客户端仍然支持此类连接。 利用该漏洞攻击者可以劫持存在漏洞的客户端与存在漏洞的服务端之间的会话,从而进行中间人攻击。
升级2021年年度版本或更新版本后,参照SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)解决方法进行修复(链接如下:https://zhiliao.h3c.com/Theme/details/130547 ),其中加密套件禁用如下三种:
exp_rsa_des_cbc_sha
exp_rsa_rc2_md5
exp_rsa_rc4_md5
(0)
1、这个漏洞主要是SSL使用了不安全的加密套件造成的,解决办法,修改加密套件就行了
2、配置参考
配置SSL服务器端策略支持的加密套件 | ciphersuite [ rsa_3des_ede_cbc_sha | rsa_aes_128_cbc_sha | rsa_aes_256_cbc_sha | rsa_des_cbc_sha | rsa_rc4_128_md5 | rsa_rc4_128_sha ] * | 可选 缺省情况下,SSL服务器端策略支持所有的加密套件 |
(0)
配置命令敲不上。
配置命令敲不上。
CVE-2011-3389:这个漏洞允许攻击者利用SSLv3协议中的弱点,进行中间人攻击,解密加密的数据。
CVE-2015-0204:也被称为“FREAK”漏洞,允许攻击者通过强制降级SSL/TLS连接,使用弱密钥进行解密。
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明