HDM漏洞
UniServer R4360 G3
SSL/TLS 服務器瞬時 Diffie-Hellman 公共密鑰過弱【原理掃描】 中危漏洞
安全套接層(Secure Sockets Layer,SSL),一種安全協議,是網景公司(Netscape)在推出Web瀏覽器首版的同時提出的,目的是為網絡通信提供安全及數據完整性。SSL在傳輸層對網絡連接進行加密。傳輸層安全TLS(Transport Layer Security),IETF對SSL協議標準化(RFC 2246)後的產物,與SSL 3.0差異很小。 當服務器SSL/TLS的瞬時Diffie-Hellman公共密鑰小於等於1024位時,存在可以恢複純文本信息的風險。 DHE man-in-the-middle protection (Logjam) -------------------------------------------------------- ***.***/blog/blog/2015/05/20/logjam-freak-upcoming-changes/ ***.***/sysadmin.html ***.***/wiki/DiffieE28093Hellman_key_exchange#Security
一. http服務器相關配置 1.首先生成大於1024bit(例如2048bit)的dhkey openssl dhparam -out dhparams.pem 2048 2.然後在對應服務器中配置 Apache2.4.8及以後版本 使用如下配置命令配置(http.conf中或者對應的虛擬主機配置文件中添加) SSLOpenSSLConfCmd DHParameters "{path to dhparams.pem}" Apache2.4.7版本 Apache2.2.31版本及以後版本 redhat debian等大多發行版中最新Apache2.2.x 通過把dhparams.pem的內容直接附加到證書文件後 Apache2.4.7之前2.4.x版本 Apache2.2.31之前版本 dhparam默認為1024bit 無法修改 nginx使用如下命令配置(在對應的虛擬主機配置文件nginx.conf中server字段內添加) ssl_dhparam {path to dhparams.pem} 二.如果服務器配置無法修改,例如Apache2.2.31之前版本,可以禁用DHE係列算法,采用保密性更好的ECDHE係列算法,如果ECDHE不可用可以采用普通的 RSA。 更多解決方案請參考: ***.***/sysadmin.html
HDM-KP版本6.64
(0)
您好,HDM-KP報SSL/TLS服務器瞬時Diffie-Hellman公共密鑰過弱漏洞是指在使用SSL/TLS協議進行加密通信時,服務器在密鑰交換過程中使用的瞬時Diffie-Hellman密鑰長度不足,導致密鑰強度不夠,容易被攻擊者破解,從而獲取到加密通信中的敏感信息。
Diffie - Hellman Key Exchange Insufficient Group Strength,則表明存在該漏洞 。
(0)
HDM-KP報告的“SSL/TLS服務器瞬時Diffie-Hellman公共密鑰過弱”問題,是由於服務器在密鑰交換過程中使用的DH密鑰長度不足(如1024位以下),導致加密強度低,易被暴力破解23。
生成高強度DH參數文件
使用OpenSSL生成2048位及以上的DH密鑰文件,替換原有弱密鑰:
openssl dhparam -out dhparams.pem 2048 # 生成2048位DH參數文件:ml-citation{ref="3" data="citationList"}
配置服務器引用DH參數文件
ssl_dhparam /path/to/dhparams.pem; # 在Nginx配置文件中添加:ml-citation{ref="3" data="citationList"}
SSLOpenSSLConfCmd DHParameters "{path}/dhparams.pem" # Apache 2.4.8+配置:ml-citation{ref="3" data="citationList"}
server.xml
的SSL連接器中添加加密套件限製:ciphers="TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384"
sslEnabledProtocols="TLSv1.2" # 禁用TLSv1.0/1.1:ml-citation{ref="3,4" data="citationList"}
調整SSL加密套件
DHE
的算法(如TLS_DHE_RSA*
),優先使用ECDHE
係列算法26。gpedit.msc
)修改SSL密碼套件順序,僅保留TLS 1.2及更高版本的強套件(如TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
)15。協議版本限製
禁用不安全協議(TLSv1.0、TLSv1.1),強製使用TLSv1.2及以上版本13。
重啟服務並驗證
openssl s_client -connect <IP:PORT>
或在線工具(如SSL Labs)驗證DH密鑰長度是否升級至2048位23。SSLEngine
日誌),監控密鑰協商異常36。# Nginx配置片段(TLSv1.2+,禁用DHE)
ssl_protocols TLSv1.2;
ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384';
ssl_dhparam /etc/nginx/dhparams.pem; # 引用2048位DH文件:ml-citation{ref="2,3" data="citationList"}
<!-- Tomcat配置示例(禁用DHE) -->
<Connector port="443" protocol="HTTP/1.1" SSLEnabled="true"
ciphers="TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384"
sslEnabledProtocols="TLSv1.2" />
通過上述步驟可修複UniServer R4360 G3 HDM-KP的DH密鑰強度漏洞,確保SSL/TLS通信安全
(0)
親~登錄後才可以操作哦!
確定你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作
舉報
×
侵犯我的權益
×
侵犯了我企業的權益
×
抄襲了我的內容
×
原文鏈接或出處
誹謗我
×
對根叔社區有害的內容
×
不規範轉載
×
舉報說明
當前版本6.64,官網裏查詢的最高的也是6.64版本