我們剛剛從 OpenSSL官網(wǎng)了解到SSLv3 - Poodle ***,請廣大用戶注意,詳細(xì)的信息請?jiān)L問: https://www.openssl.org/~bodo/ssl-poodle.pdf
創(chuàng)新互聯(lián)建站成立與2013年,公司以網(wǎng)站制作、成都網(wǎng)站制作、系統(tǒng)開發(fā)、網(wǎng)絡(luò)推廣、文化傳媒、企業(yè)宣傳、平面廣告設(shè)計(jì)等為主要業(yè)務(wù),適用行業(yè)近百種。服務(wù)企業(yè)客戶近千家,涉及國內(nèi)多個省份客戶。擁有多年網(wǎng)站建設(shè)開發(fā)經(jīng)驗(yàn)。為企業(yè)提供專業(yè)的網(wǎng)站建設(shè)、創(chuàng)意設(shè)計(jì)、宣傳推廣等服務(wù)。 通過專業(yè)的設(shè)計(jì)、獨(dú)特的風(fēng)格,為不同客戶提供各種風(fēng)格的特色服務(wù)。
該漏洞貫穿于所有的SSLv3版本中,利用該漏洞,***可以通過中間人***等類似的方式(只要劫持到的數(shù)據(jù)加密兩端均使用SSL3.0),便可以成功獲取到傳輸數(shù)據(jù)(例如cookies)。截止到發(fā)文前,還沒有任何補(bǔ)丁放出來。
沃通(WoSign)建議關(guān)閉客戶端SSLv3支持;或者關(guān)閉服務(wù)器SSLv3支持;或者兩者全部關(guān)閉。
關(guān)閉服務(wù)器SSLv3支持:
Nginx:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256
SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-RC4-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA:DHE
RSA-AES128-SHA:RC4-SHA:!aNULL:!eNULL:!EXPORT:!DES:!3DES:!MD5:!DSS:!PKS;
ssl_session_timeout 5m;
ssl_session_cache builtin:1000 shared:SSL:10m;
Apache:
SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256
SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-RC4-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA:DHE
RSA-AES128-SHA:RC4-SHA:!aNULL:!MD5:!DSS
關(guān)閉客戶端SSLv3支持:
谷歌已表示chorme瀏覽器已經(jīng)通過技術(shù) 手段屏蔽瀏覽器自動降級至SSL3.0鏈接。手動關(guān)閉掉 SSL 3.0 支持的方法。
Windows 用戶:
1)完全關(guān)閉 Chrome 瀏覽器
2)復(fù)制一個平時打開 Chrome 瀏覽器的快捷方式
3)在新的快捷方式上右鍵點(diǎn)擊,進(jìn)入屬性
4)在「目標(biāo)」后面的空格中字段的末尾輸入以下命令 --ssl-version-min=tls1
Mac OS X 用戶:
1)完全關(guān)閉 Chrome 瀏覽器
2)找到本機(jī)自帶的終端(Terminal)
3)輸入以下命令:/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --ssl-version-min=tls1
Linux 用戶:
1)完全關(guān)閉 Chrome 瀏覽器
2)在終端中輸入以下命令:google-chrome—ssl-version-min=tls1
Firefox 瀏覽器用戶可以進(jìn)入 關(guān)于:設(shè)置,方法是在地址欄輸入 about:config,然后將 security.tls.version.min 調(diào)至 1。