關於SSL/TLS協議信息泄露漏洞(CVE-2016-2183)修復方案


*漏洞名稱* DES和Triple DES 信息泄露漏洞(CVE-2016-2183)
*漏洞類型* 其他漏洞
*CVSS**評分* 7.5
*CVE**編號* CVE-2016-2183
*CNNVD**編號* CNNVD-201608-448
*CNVD**編號* --
*CNCVE**編號* CNCVE-20162183
*漏洞描述* TLS(Transport Layer Security,安全傳輸層協議)是一套用於在兩個通信應用程序之間提供保密性和數據完整性的協議。SSH(全稱Secure Shell)是國際互聯網工程任務組(IETF)的網絡小組(Network Working Group)所制定的一套創建在應用層和傳輸層基礎上的安全協議。IPSec(全稱InternetProtocolSecurity)是國際互聯網工程任務組(IETF)的IPSec小組建立的一組IP安全協議集。DES和Triple DES都是加密算法。 TLS、SSH和IPSec協議和其它協議及產品中使用的DES和Triple DES密碼算法存在安全漏洞。遠程攻擊者可通過實施生日攻擊利用該漏洞獲取明文數據。
*修復建議*

目前廠商已經發布了升級補丁以修復此安全問題,補丁獲取鏈接: https://www.openssl.org/blog/blog/2016/08/24/sweet32/

修復辦法

1、登錄服務器,打開windows powershell,運行gpedit.msc,打開“本地組策略編輯器”。

 

 

2、打開“本地組策略編輯器”-“計算機配置”-“管理模板”-“網絡”-“SSL配置設置”, 在“SSL密碼套件順序”選項上,右鍵“編輯”。

 

 

 

### 3、在“SSL密碼套件順序”選在“已啟用(E)” ,在“SSL密碼套件”下修改SSL密碼套件算法,僅保留TLS 1.2 SHA256 和 SHA384 密碼套件、TLS 1.2 ECC GCM 密碼套件。

### 刪除原有內容替換為:

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_ECDHE_ECDSA,WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_NULL_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA

 

 

 

 

4、重啟服務器即可。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM