首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >修复Ubuntu 16 sweet32漏洞

修复Ubuntu 16 sweet32漏洞
EN

Stack Overflow用户
提问于 2020-03-13 18:35:16
回答 1查看 1.1K关注 0票数 0

当做PCI扫描时,我们的TLS服务器与apache和nginx已标记失败,对64位块大小漏洞(Sweet32)的ubuntu16密码的生日攻击。

威胁:块大小为64位的传统块密码在CBC模式下使用时容易受到实际冲突攻击。所有版本的SSL/TLS协议都支持使用DES、3DES、IDEA或RC2作为对称加密密码的密码套件。

以下是扫描中提到的详细信息。有没有人能够在Ubuntu16中应用相同的修复程序?

代码语言:javascript
复制
IMPACT:
Remote attackers can obtain cleartext data via a birthday attack against a long-duration encrypted session.

SOLUTION:
Disable and stop using DES, 3DES, IDEA or RC2 ciphers.
More information can be found at Microsoft Windows TLS changes docs and Microsoft Transport Layer Security (TLS) registry settings

RESULT:
CIPHER
KEY-EXCHANGE AUTHENTICATION MAC ENCRYPTION(KEY-STRENGTH) GRADE
TLSv1.2 WITH 64-BIT CBC CIPHERS IS
SUPPORTED
DES-CBC3-SHA RSA RSA SHA1 3DES(168) MEDIUM
EDH-RSA-DES-CBC3-SHA DH RSA SHA1 3DES(168) MEDIUM
ECDHE-RSA-DES-CBC3-SHA ECDH RSA SHA1 3DES(168) MEDIUM
EN

回答 1

Stack Overflow用户

发布于 2020-03-15 21:34:43

在这样一个旧系统上,您需要排除这些东西,或者只使用AES:

代码语言:javascript
复制
SSLCipherSuite "AES:!aNULL:!eNULL:!EXP"
票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/60668883

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档