443/tcp open http nginx 1.16.1
| ssl-enum-ciphers:
| TLSv1.0
| Ciphers (13)
| TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA
| TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA
| TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
| TLS_RSA_WITH_3DES_EDE_CBC_SHA
| TLS_RSA_WITH_AES_128_CBC_SHA
| TLS_RSA_WITH_AES_256_CBC_SHA
| TLS_RSA_WITH_CAMELLIA_128_CBC_SHA
| TLS_RSA_WITH_CAMELLIA_256_CBC_SHA
| Compressors (1)
| uncompressed
| TLSv1.1
| Ciphers (13)
| TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA
| TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA
| TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
| TLS_RSA_WITH_3DES_EDE_CBC_SHA
| TLS_RSA_WITH_AES_128_CBC_SHA
| TLS_RSA_WITH_AES_256_CBC_SHA
| TLS_RSA_WITH_CAMELLIA_128_CBC_SHA
| TLS_RSA_WITH_CAMELLIA_256_CBC_SHA
| Compressors (1)
| uncompressed
| TLSv1.2
| Ciphers (25)
| TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA
| TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
| TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA
| TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
| TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
| TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA
| TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
| TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
| TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
| TLS_RSA_WITH_3DES_EDE_CBC_SHA
| TLS_RSA_WITH_AES_128_CBC_SHA
| TLS_RSA_WITH_AES_128_CBC_SHA256
| TLS_RSA_WITH_AES_128_GCM_SHA256
| TLS_RSA_WITH_AES_256_CBC_SHA
| TLS_RSA_WITH_AES_256_CBC_SHA256
| TLS_RSA_WITH_AES_256_GCM_SHA384
| TLS_RSA_WITH_CAMELLIA_128_CBC_SHA
| TLS_RSA_WITH_CAMELLIA_256_CBC_SHA
| Compressors (1)
|_ uncompressed
其中包含TLS_RSA_WITH_3DES_EDE_CBC_SHA或者其他DES的字样,通过nmap这个探测可以测试当前tls的加密级别,解决方案直接在nginx的ssl_ciphers中去掉DES、3DES这样的算法以及添加!DES:!3DES:来屏蔽隐藏的
第一步、升级openssl升级到指定的修正版本,这个从测试其版本的角度修复这个问题(这步基本解决自动扫描漏洞的问题)
第二步、ssl的指定算法需要排除DES、3DES这样的算法,这个从算法匹配的角度解决这个问题
根据漏洞扫描的提示查看官网给出的解释,如下:SWEET32 Mitigation (CVE-2016-2183)SWEET32 (https://sweet32.info) is an attack on older block cipher algorithmsthat use a block size of 64 bits. In mitigation for the SWEET32 attack DES basedciphersuites have been moved from the HI
鉴于小程序的外接API服务器必须基于https协议, 这两天摸索着先拿团队博客来配置。
目前一切OK,在此梳理梳理下基本流程。
wget https://dl.eff.org/certbot-auto // 获取certbot-auto 客户端
git clone git@github.com:certbot/certbot.git // 通过github 获取客户端
sudo chmod a+x certbot-auto
sudo mv certbot-auto /usr/local/bin/ // 移动到这个目录方便全局调用 sudo certbot-auto [o
SSL/TLS协议信息泄露漏洞(CVE-2016-2183)漏洞:
TLS, SSH, IPSec协商及其他产品中使用的DES及Triple DES密码存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。
风险级别:低
该漏洞又称为SWEET32(https://sweet32.info)是对较旧的分组密码算法的攻击,它使用64位的块大小,缓解SWEET32攻击OpenSSL 1.0.1和OpenSSL 1.0.2中基于DES密码套件从“高”密码字符串组移至“中”;但Op
TLS/SSL介绍:
SSL“安全套接层”协议,TLS“安全传输层”协议,都属于是加密协议,在其网络数据传输中起到保护隐私和数据的完整性。保证该网络传输的信息不会被未经授权的元素拦截或修改,从而确保只有合法的发送者和接收者才能完全访问并传输信息。
TLS/SSL主要漏洞介绍:
1、 OpenSSL C...
原文阅读:https://www.infinisign.com/fa...
迄今为止,SSL/TLS已经阻止了基于SSL的无数次的网络攻击,本文介绍了SSL/TLS常见的几种漏洞以及过往的攻击方式,针对这些漏洞及攻击摒弃了老旧的加密算法,详细如下:
Export 加密算法
Export是一种老旧的弱加密算法,是被美国法律标示为可出口的加...
关于SSL/TLS协议信息泄露漏洞(CVE-2016-2183)的处理方法,网上教程一大堆。
我以 windows操作系统 为例,浅谈一下我对这个漏洞修复的理解。
一、win7操作系统
1、打开控制面板 打开网络和Internet
2、打开Internet 选项
3、选择高级
4、下滑选项 找到 TLS 只勾选 使用TLS 1.2
5、win+R 输入gpedit.msc 打开组策略编辑器
6、依次选择 计算机配置 管理模板 网络 SSL配置设置 并双击打开
7、点击已启用
要在 Nginx 上部署 SSL 证书,可以遵循以下步骤:
1. 购买或获取 SSL 证书。您可以从各种证书颁发机构(CA)购买 SSL 证书,或者您可以使用 Let's Encrypt 等免费证书颁发机构获得免费的 SSL 证书。
2. 将 SSL 证书和私钥文件保存在服务器上。将证书文件和私钥文件上传到服务器,通常是在 /etc/nginx/ssl/ 目录下。确保证书和私钥文件的权限设置为只读(例如,chmod 400)。
3. 编辑 Nginx 配置文件。找到您要使用 SSL 的虚拟主机的配置文件,并在 server 块中添加以下指令:
listen 443 ssl;
ssl_certificate /etc/nginx/ssl/cert.crt; # 证书文件路径
ssl_certificate_key /etc/nginx/ssl/cert.key; # 私钥文件路径
注意:如果您使用 Let's Encrypt 等免费证书颁发机构颁发的证书,则证书和私钥文件的文件名可能不同,请相应更改文件路径。
4. 配置 SSL 加密套件和其他参数。为了获得最佳性能和安全性,您可能需要配置 SSL 加密套件和其他参数。例如,您可以禁用旧版 SSL 协议(如 SSLv3),启用 HTTP/2,启用 OCSP Stapling 等等。以下是一个例子:
ssl_protocols TLSv1.2 TLSv1.3; # 只允许 TLSv1.2 和 TLSv1.3
ssl_prefer_server_ciphers on;
ssl_ciphers ECDHE-RSA-AES256-GCM-SHA512:DHE-RSA-AES256-GCM-SHA512:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384;
ssl_session_cache shared:SSL:50m;
ssl_session_timeout 1d;
ssl_stapling on;
ssl_stapling_verify on;
resolver 8.8.8.8;
5. 重新加载 Nginx 配置文件。使用以下命令重新加载 Nginx 配置文件,以便使用 SSL 证书:
sudo systemctl reload nginx
现在,您已经成功地在 Nginx 上部署了 SSL 证书,可以通过 HTTPS 访问您的网站。