HDM漏洞
UniServer R4360 G3
SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱【原理扫描】 中危漏洞
安全套接层(Secure Sockets Layer,SSL),一种安全协议,是网景公司(Netscape)在推出Web浏览器首版的同时提出的,目的是为网络通信提供安全及数据完整性。SSL在传输层对网络连接进行加密。传输层安全TLS(Transport Layer Security),IETF对SSL协议标准化(RFC 2246)后的产物,与SSL 3.0差异很小。 当服务器SSL/TLS的瞬时Diffie-Hellman公共密钥小于等于1024位时,存在可以恢复纯文本信息的风险。 DHE man-in-the-middle protection (Logjam) -------------------------------------------------------- ***.***/blog/blog/2015/05/20/logjam-freak-upcoming-changes/ ***.***/sysadmin.html ***.***/wiki/DiffieE28093Hellman_key_exchange#Security
一. http服务器相关配置 1.首先生成大于1024bit(例如2048bit)的dhkey openssl dhparam -out dhparams.pem 2048 2.然后在对应服务器中配置 Apache2.4.8及以后版本 使用如下配置命令配置(http.conf中或者对应的虚拟主机配置文件中添加) SSLOpenSSLConfCmd DHParameters "{path to dhparams.pem}" Apache2.4.7版本 Apache2.2.31版本及以后版本 redhat debian等大多发行版中最新Apache2.2.x 通过把dhparams.pem的内容直接附加到证书文件后 Apache2.4.7之前2.4.x版本 Apache2.2.31之前版本 dhparam默认为1024bit 无法修改 nginx使用如下命令配置(在对应的虚拟主机配置文件nginx.conf中server字段内添加) ssl_dhparam {path to dhparams.pem} 二.如果服务器配置无法修改,例如Apache2.2.31之前版本,可以禁用DHE系列算法,采用保密性更好的ECDHE系列算法,如果ECDHE不可用可以采用普通的 RSA。 更多解决方案请参考: ***.***/sysadmin.html
HDM-KP版本6.64
(0)
您好,HDM-KP报SSL/TLS服务器瞬时Diffie-Hellman公共密钥过弱漏洞是指在使用SSL/TLS协议进行加密通信时,服务器在密钥交换过程中使用的瞬时Diffie-Hellman密钥长度不足,导致密钥强度不够,容易被攻击者破解,从而获取到加密通信中的敏感信息。
Diffie - Hellman Key Exchange Insufficient Group Strength,则表明存在该漏洞 。
(0)
HDM-KP报告的“SSL/TLS服务器瞬时Diffie-Hellman公共密钥过弱”问题,是由于服务器在密钥交换过程中使用的DH密钥长度不足(如1024位以下),导致加密强度低,易被暴力破解23。
生成高强度DH参数文件
使用OpenSSL生成2048位及以上的DH密钥文件,替换原有弱密钥:
openssl dhparam -out dhparams.pem 2048 # 生成2048位DH参数文件:ml-citation{ref="3" data="citationList"}
配置服务器引用DH参数文件
ssl_dhparam /path/to/dhparams.pem; # 在Nginx配置文件中添加:ml-citation{ref="3" data="citationList"}
SSLOpenSSLConfCmd DHParameters "{path}/dhparams.pem" # Apache 2.4.8+配置:ml-citation{ref="3" data="citationList"}
server.xml
的SSL连接器中添加加密套件限制:ciphers="TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384"
sslEnabledProtocols="TLSv1.2" # 禁用TLSv1.0/1.1:ml-citation{ref="3,4" data="citationList"}
调整SSL加密套件
DHE
的算法(如TLS_DHE_RSA*
),优先使用ECDHE
系列算法26。gpedit.msc
)修改SSL密码套件顺序,仅保留TLS 1.2及更高版本的强套件(如TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
)15。协议版本限制
禁用不安全协议(TLSv1.0、TLSv1.1),强制使用TLSv1.2及以上版本13。
重启服务并验证
openssl s_client -connect <IP:PORT>
或在线工具(如SSL Labs)验证DH密钥长度是否升级至2048位23。SSLEngine
日志),监控密钥协商异常36。# Nginx配置片段(TLSv1.2+,禁用DHE)
ssl_protocols TLSv1.2;
ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384';
ssl_dhparam /etc/nginx/dhparams.pem; # 引用2048位DH文件:ml-citation{ref="2,3" data="citationList"}
<!-- Tomcat配置示例(禁用DHE) -->
<Connector port="443" protocol="HTTP/1.1" SSLEnabled="true"
ciphers="TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384"
sslEnabledProtocols="TLSv1.2" />
通过上述步骤可修复UniServer R4360 G3 HDM-KP的DH密钥强度漏洞,确保SSL/TLS通信安全
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
当前版本6.64,官网里查询的最高的也是6.64版本