SSL/TLS:报告易受攻击的密码套件(CVE-2016-2183)(原理扫描)
修复建议:避免使用IDEA、DES和3DES算法。
防火墙设备怎么进行这个漏洞修复,谢谢
(0)
最佳答案
可以规避
TLS(Transport Layer Security,安全传输层协议)是一套用于在两个通信应用程序之间提供保密性和数据完整性的协议。SSH(全称Secure Shell)是国际互联网工程任务组(IETF)的网络小组(Network Working Group)所制定的一套创建在应用层和传输层基础上的安全协议。IPSec(全称InternetProtocolSecurity)是国际互联网工程任务组(IETF)的IPSec小组建立的一组IP安全协议集。DES和Triple DES都是加密算法。;TLS、SSH和IPSec协议和其它协议及产品中使用的DES和Triple DES密码算法存在安全漏洞。远程攻击者可通过实施生日攻击利用该漏洞获取明文数据。
Comware 平台参照SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)解决方法,新建ssl server policy,关闭des/3des相关的加密套件。
升级2021年年度版本或更新版本后,参照SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)解决方法进行修复(链接如下:https://zhiliao.h3c.com/Theme/details/130547 ),其中加密套件禁用如下三种:
exp_rsa_des_cbc_sha
exp_rsa_rc2_md5
exp_rsa_rc4_md5
(0)
怎么进行规避,大佬
根据信息,修复SSL/TLS协议信息泄露漏洞(CVE-2016-2183)的安全建议如下:
1. **升级软件版本**
确保设备升级至**2021年年度版本或更新版本**(如OpenSSL 1.1.0及以上版本),新版本默认禁用不安全的DES、3DES等算法。
2. **禁用不安全的加密套件**
在SSL策略中禁用包含**DES、3DES、RC4、MD5**的加密套件,例如:
- `exp_rsa_des_cbc_sha`
- `rsa_3des_ede_cbc_sha`
- `dhe_rsa_aes_256_cbc_sha`
通过以下命令调整SSL策略:
```bash
ssl server-policy [策略名]
ciphersuite [保留安全的套件,如AES-GCM/SHA256等]
undo ciphersuite [不安全的套件名称]
```
3. **配置高强度的加密算法**
优先选择**AES-128/256 GCM、CHACHA20、SHA256/SHA384**等安全算法,例如:
- `ecdhe_rsa_aes_128_gcm_sha256`
- `tls_aes_256_gcm_sha384`
4. **验证配置生效**
使用`display ssl server-policy`检查策略中是否已移除不安全的加密套件,并通过漏洞扫描工具确认修复结果。
**注意**:若设备涉及SSL VPN或HTTPS服务,需同步更新相关SSL策略并重启服务使配置生效。
(0)
大佬,怎么进行版本升级
大佬,怎么进行版本升级
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
看答案