SSL 3.0協(xié)議安全

2014年10月15日,Google研究人員公布SSL 3.0協(xié)議存在一個非常嚴重的漏洞,該漏洞可被黑客用于截取瀏覽器與服務(wù)器之間進行傳輸?shù)募用軘?shù)據(jù),如網(wǎng)銀賬號、郵箱賬號、個人隱私等等。SSL 3.0的漏洞允許攻擊者發(fā)起降級攻擊,即欺騙瀏覽器說“服務(wù)器不支持更安全的安全傳輸層(TLS)協(xié)議”,然后強制其轉(zhuǎn)向使用SSL 3.0,在強制瀏覽器采用SSL 3.0與服務(wù)器進行通訊之后,黑客就可以利用中間人攻擊來解密HTTPs的cookies,Google將其稱之為POODLE攻擊,若受到POODLE攻擊,所有在網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)將不再加密。
Firefox 39新版本瀏覽器要求服務(wù)器必須關(guān)閉服務(wù)端 SSLv3和存在漏洞的加密套件,否則禁止訪問服務(wù)器頁面,并出現(xiàn)在服務(wù)器密鑰交換握手信息中 SSL 收到了一個弱臨時 Diffie-Hellman 密鑰。Tomcat 6版本中支持sslv3和Diffie-Hellman算法。所以我們可以通過升級tomcat7及以上版本或者前端加Nginx來解決此問題。

ps:參見我的 nginx-windows 篇的配置

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容