我们收到了当地networking安全团队的一份审计报告,其中一台服务器显示“传输层保护不足”。
根据他们的描述:
“说明:服务器支持以下弱密码:
TLS_RSA_WITH_3DES_EDE_CBC_SHA [0x0a] RSA 3DES 168
已知这些密码具有encryption弱点,使其不适用于SSL / TLS。 “
他们提供的解决scheme如下:
“解决scheme:我们build议禁用导出和空密码套件的支持,以及使用RC4 / 3DES的密码套件,相反,我们build议TLS 1.0和1.1使用AES128-SHA,TLS 1.2使用AES128-GCM-SHA256。
为了纠正这种情况,这是我迄今为止所做的:
用以下代码replace了支持的密码套件string:
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,SSL_CK_DES_192_EDE3_CBC_WITH_MD5
重新启动服务器,并使用nmap实用程序应用程序运行重新testing。
我们在服务器上运行了一次重新testing,看起来这个漏洞依然存在:
nmap结果的图像
我们的盒子是Windows 2008 R2服务器。
是否有另一种方法来解决这个问题?
您安装的新密码套件string仍然具有3DES密码。 用DES来清除列表中的任何内容。