首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >如何对抗野兽漏洞,为老客户维护PFS?

如何对抗野兽漏洞,为老客户维护PFS?
EN

Server Fault用户
提问于 2014-12-24 14:19:19
回答 1查看 493关注 0票数 4

如果我错了,纠正我,但是野兽是因为TLSv1.0中的CBC,对吗?因此,为了消除野兽的威胁,所有SSLv3或更低的CBC密码套件都必须禁用,对吗?

让我们跳到现实世界的例子。见我的测试域的Qualys SSL测试。您将看到,我已经用协议禁用了SSLv3 (当然还有更低的)。为了维护一些不支持TLSv1.1的老客户端,同时对这些客户端保持完全的前向保密,我必须使用一些随SSLv3或TLSv1.0附带的CBC密码套件。

下面是一些我必须维护的客户机示例(链接到Qualys客户端信息站点)。

下面是我的OpenSSL 1.0.1e密码套件配置:

代码语言:javascript
复制
ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:-DES:!RC4:!MD5:!PSK:!aECDH:EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA

有没有人看到解决方案,以修复野兽和维护客户/PFS?我只看到麦克斯。TLSv1.0和CBC只在客户端使用密码套件。

追赶迈克尔·汉普顿:是的,RC4不是一个解决方案。我忘了提过了。

EN

回答 1

Server Fault用户

回答已采纳

发布于 2014-12-26 17:49:00

对不起,这件事不能做,也不需要做。

猛兽不再被认为是一种严重的威胁,因为客户端补丁已经为受影响的平台提供了多年(甚至是XP!),而服务器端的缓解需要RC4,而RC4现在被认为太弱了,不安全,只会使事情变得更糟。

票数 4
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/654603

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档