关闭ssl poodle攻击信息泄露漏洞

作者: shaneZhang 分类: 互联网技术 发布时间: 2016-01-18 13:26

今天收到一封邮件,说博客所在的网站存在高版本的ssl漏洞,一直以为全站启用ssl验证一年多了,应该不会有什么大问题。虽然没有被攻击过,但还是先预防为主吧。因为我用的是apache2,ubuntu系统。所以网上搜索了一下,关闭这个漏洞其实很容易,一个是在服务器端做配置禁用ssl2.0和3.0,另一个实在客户端的浏览器端做配置。 此漏洞影响绝大多数SSL服务器和客户端,影响范围广泛。但攻击者如要利用成功,需要能够控制客户端和服务器之间的数据(执行中间人攻击)。

简要介绍下服务器端禁用的配置:

Apache 2.x:
在mod_ssl配置文件中使用如下命令禁用SSLv2和SSLv3:
SSLProtocol All -SSLv2 -SSLv3
重启Apache

Nginx:
在配置文件中使用:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
重启Nginx

屏幕快照 2016-01-18 下午1.27.08

如果觉得我的文章对您有用,请随意打赏。如果有其他问题请联系博主QQ(909491009)或者下方留言!

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注