如何应对 SSL 3.0 ”贵宾犬”漏洞攻击
页面更新时间:2014-10-17 阅读数:1070
一个存在于 SSL 3.0 协议中的新漏洞于今日被披露。该漏洞被命名为”贵宾犬”(降级传统加密填充提示),通过此漏洞,第三方可以拦截通过采用 SSL 3.0 的服务器传输的重要信息。
问题出在哪里?
与此问题相关的不是 SSL 证书本身,而是进行加密处理时所采用的协议版本。SSL 3.0 协议被发现存在漏洞,通过该漏洞,攻击者可以获得密码和浏览记录之类的个人信息。
虽然 SSL 3.0 推出已经 18 年了,而且 15 年前就有了更安全的 TLS 协议,SSL 3.0 仍在广泛使用中。要实现安全加密,必须完全禁用 SSL 3.0,以防止降级攻击。
如何应对?
作为服务器管理员,您需要按照下列步骤操作:
1. 查看是否您的服务器配置为允许通过 SSL 3.0 通信。您可以执行如下 OpenSSL 命令来查看服务器配置:
openssl s_client -ssl3 -connect [host]:[port]
如果 SSL 3.0 被禁用,您将看到此通知:
SSL routines:SSL3_READ_BYTES:sslv3 alert handshakefailure:/xx/src/ssl/s3_pkt.c:xxxx:SSL alert number
40SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:/xx/src/ssl/s3_pkt.c:xxx:
2. 完全禁用 SSL 3.0
3. 只启用 TLS 1.0 及以上级别安全协议
关于如何在各主流服务器中禁用 SSL 3.0,您可以参考下面链接中的帮助和说明:
网站用户也应对浏览器进行配置,不允许通过 SSL 3.0 通信。主要的浏览器供应商正计划在接下来的版本中将此项设为默认,所以请确保及时更新为新版本的浏览器,并定期与您的供应商联系以获得新信息。
参考资料