关闭ssl poodle攻击信息泄露漏洞
今天收到一封邮件,说博客所在的网站存在高版本的ssl漏洞,一直以为全站启用ssl验证一年多了,应该不会有什么大问题。虽然没有被攻击过,但还是先预防为主吧。因为我用的是apache2,ubuntu系统。所以网上搜索了一下,关闭这个漏洞其实很容易,一个是在服务器端做配置禁用ssl2.0和3.0,另一个实在客户端的浏览器端做配置。 此漏洞影响绝大多数SSL服务器和客户端,影响范围广泛。但攻击者如要利用成功,需要能够控制客户端和服务器之间的数据(执行中间人攻击)。
简要介绍下服务器端禁用的配置:
Apache 2.x:
在mod_ssl配置文件中使用如下命令禁用SSLv2和SSLv3:
SSLProtocol All -SSLv2 -SSLv3
重启Apache
Nginx:
在配置文件中使用:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
重启Nginx