我已经看过很多文章,给出了关于如何防止OpenSSL填充Oracles的官方解释,这些文章通常都说它的CBC密码套件会让您容易受到攻击。
下面的列表适用于我,并在SSLLabs上给我一个A。
SSLProtocol -all +TLSv1.2
SSLHonorCipherOrder On
SSLCipherSuite ECDH+AESGCM:DH+AESGCM:RSA+AESGCM:!aNULL:!MD5:!DSS:!LOW:!MEDIUM我的问题是,如果没有F,我就不能添加更多的内容,并且对所讨论的填充Oracle开放。
如果我将其与http://binance.com这样的安全重量级网站的结果进行比较的话。他们得到A+,他们有CBC密码。
那么,我的问题是,如何在启用更多密码的同时,防止OpenSSL填充甲骨文(CVE-2016-2107)?是否有更多的配置,我可以在其他地方保护,同时允许更大范围的密码(弱或不弱)?我还看到TLSv1.0和TLSv1.1也可以通过有限范围的密码启用。*
我的理由是,我目前的清单是阻止Safari 6-8,Android2-4和Windows 7 IE8-10用户。我想把这个打开。
谢谢
发布于 2019-02-28 18:30:40
首先,请提供一个看看具体的CVE,其中清楚地记录了受该问题影响的内容:
1.0.1t之前的OpenSSL中的AES-NI实现和1.0.2h之前的1.0.2不考虑在某个填充检查期间的内存分配,这允许远程攻击者通过对AES CBC的填充-oracle攻击获得敏感的明文信息。
通过研究链接的资源,您将发现修复不是禁用特定的密码,而是确保您没有运行任何这些受影响的版本。来自相关OpenSSL咨询:
OpenSSL 1.0.2用户应该升级到1.0.2h OpenSSL 1.0.1用户应该升级到1.0.1t
https://security.stackexchange.com/questions/204500
复制相似问题