SSL/TLS Bar Mitzvah Attack 漏洞 [ 受誡禮(BAR-MITZVAH) ]
來源:程序員人生 發布時間:2016-03-04 13:07:31 閱讀次數:4982次
關于SSL/TLS最新漏洞“受戒禮”初步報告
文章: http://www.freebuf.com/articles/network/62442.html 做了詳細的說明。
我的業務服務器為Tomcat ,按文中所說的方法增加配置并沒有解決問題。然后我對配置做了簡單刪減后,問題解決。
說明以下:
對文中所說的 server.xml 中SSL connector 加入的內容:
SSLEnabled="true"sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2"ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,SSL_RSA_WITH_RC4_128_SHA"
我去掉了其中的 “TLS_ECDHE_RSA_WITH_RC4_128_SHA” 和 “SSL_RSA_WITH_RC4_128_SHA”
然后重新啟動Tomcat后,使用命令 “openssl s_client -connect 192.168.0.3:443 -cipher RC4” 檢測,肯定問題被解決,命令測試截圖以下:

版權聲明:本文為博主原創文章,未經博主允許不得轉載。
生活不易,碼農辛苦
如果您覺得本網站對您的學習有所幫助,可以手機掃描二維碼進行捐贈