ssl 漏洞处理及算法配制

background>>随着国内各大网站泄密事件的越演越烈,人们开始关注安全了,最基本的就是db加密和传输加密了,db加密就不用说了,传输就ssl了,一般配制网上一大堆的就不用说了,在配制好后又出现了另外的风险,那就是ssl本身加密方式的一些漏洞,该如何处理呢?这就是今天要讲的内容了

step by step:>> 1.要知道哪些算法是没有漏洞的,这个我还不知道,Nessus扫描结果SSL_RSA_WITH_RC4_128_MD5,SSL_RSA_WITH_RC4_128_SHA这两个是没有问题的。

2.如何查看当前支持的算法有哪些?可使用THCSSLCheck.exe这个工具  THCSSLCheck 10.88.1.194 443,这个就可以得到当前支持的算法

ssl 漏洞处理及算法配制_第1张图片

3.如果去掉不想要的算法,

apache:SSLCipherSuite -all:+SSLv3:+TLSv1:+HIGH:RC4+MEDIUM:SSLv2:!LOW:!aNULL:!eNULL:!AES:!ADH:!EXP:!ECDHE:!3DES:!PSK:!ECDH

tomcat: ciphers="SSL_RSA_WITH_RC4_128_MD5,SSL_RSA_WITH_RC4_128_SHA"

4.openssl ciper -v 'all' 可查看所有的算法

 

你可能感兴趣的:(ssl 漏洞处理及算法配制)