目标主机支持 RSA 密钥交换意味着缺乏前向保密,存在历史流量解密风险,是过时 且不推荐使用的配置,建议更新为 ECDHE 等临时密钥交换算法,以增强会话安全性 和隐私保护。 2 解决办法 解决方案: 禁用 RSA key exchange:只支持临时密钥交换算法(如 ECDHE_RSA 或 ECDHE_ECDSA)。 强制 TLS 1.2 或 TLS 1.3,并优先选择支持前向保密的密码套件,比如: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
(0)
漏洞吗? 看看是不是这个漏洞:
FREAK攻击全称为Factoring RSA Export Keys,即分解RSA导出密钥攻击。 该攻击利用废弃许久的“出口级”加密套件,目前仍有很多SSL/TLS服务器端及客户端仍然支持此类连接。 利用该漏洞攻击者可以劫持存在漏洞的客户端与存在漏洞的服务端之间的会话,从而进行中间人攻击。
升级2021年年度版本或更新版本后,参照SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)解决方法进行修复(链接如下:https://zhiliao.h3c.com/Theme/details/130547 ),其中加密套件禁用如下三种:
exp_rsa_des_cbc_sha
exp_rsa_rc2_md5
exp_rsa_rc4_md5
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论