2017-06-09 46 views
0

我最近從SSL 123 DV Thawte Inc購買了SSL作爲我的客戶的域名之一。證書的安裝後我使用Thawte提供的加密檢查器檢查域。需要幫助防止DV的BEAST攻擊SSL SSL

我收到一條警告,聲明該網站對BEAST攻擊漏洞是開放的。

爲了深入研究,我使用SSLLabs來識別不安全密碼。

以下是確定爲不安全的密碼。我需要幫助關閉這些漏洞。在安全密碼

Screenshot of insecured ciphers

我使用Apache 2.4 web服務器上的Ubuntu 16 64位

截圖。

+1

開始配置,而不是嘗試對其進行ad-lib解壓。堆棧溢出是編程和開發問題的網站。這個問題似乎與題目無關,因爲它不涉及編程或開發。請參閱幫助中心的[我可以詢問哪些主題](http://stackoverflow.com/help/on-topic)。也許[Web Applications Stack Exchange](http://webapps.stackexchange.com/),[Webmaster Stack Exchange](http://webmasters.stackexchange.com/)或[Unix&Linux Stack Exchange](http:// unix.stackexchange.com/)會是一個更好的地方。 – jww

+0

另請參閱[Unix和Linux協議棧](http://unix.stackexchange。)上的[OpenSSL Padding Oracle漏洞與最新的openssl 1.1.0c](https://unix.stackexchange.com/q/330837/56041) com /) – jww

回答

1

任何最新的瀏覽器都會對BEAST進行規避,同時我不認爲這些密碼因SSL實驗室報告中的BEAST而被標記。事實證明,對於 所需的BEAST備選方案,與之前的受BEAST影響的密碼相比,較高的compat(rc4)級別更差。

您應該使用備用SSLCipherSuite以確保弱密碼位於底部而不是頂部。您應該從https://mozilla.github.io/server-side-tls/ssl-config-generator/

+0

另請參閱[SSLv3上的POODLE攻擊](https://www.imperialviolet.org/2014/10/14/poodle.html),[Chrome和BEAST](https://www.imperialviolet.org /2011/09/23/chromeandbeast.html),[BEAST跟進](https://www.imperialviolet.org/2012/01/15/beastfollowup.html)和[與HTTPS共處](https:// www。 imperialviolet.org/2012/07/19/hope9talk.html)。 – jww