发现SSL 3.0漏洞。了解如何保护自己
- 类别: 安全
SSL 3.0中的一个安全漏洞已被发现 通过BodoMöller 攻击者可以利用另外两名Google员工来计算安全连接的明文。
SSL 3.0是一个旧协议,大多数Internet服务器都使用较新的TLS 1.0,TLS 1.1或TLS 1.2协议。客户端和服务器通常同意在协议握手期间的连接过程中使用最新的协议版本,但是由于TLS与SSL 3.0向后兼容,因此可能会改用SSL 3.0。
在第一次握手尝试期间,会提供受支持的最高协议版本,但如果握手失败,则会提供较早的协议版本。
控制客户端和服务器之间网络的攻击者可能会干扰握手尝试,因此使用SSL 3.0代替TLS。
有关该攻击的详细信息,请参阅安全公告“此小窍门:利用SSL 3.0后备”,您可以通过以下方式下载该文件: 点击此链接 。
防范攻击
由于攻击者正在使用SSL 3.0,因此禁用SSL 3.0将完全阻止攻击。但是,存在一个问题:如果服务器或客户端仅支持SSL 3.0,而不支持TLS,则不再可能建立连接。
你可以跑 SSL测试 在域名上查找它们支持的SSL和TLS版本。
要保护您的Web浏览器,请执行以下操作:
铬 :基于Google Chrome和Chromium的浏览器未列出您可以更改的首选项,以编辑您希望浏览器使用的最小和最大协议版本。您可以使用参数启动浏览器 --ssl-version-min = tls1 仅强制使用TLS1或更高版本的协议。
火狐浏览器 :打开about:config页面,并确认这是您第一次打开它时要小心。搜索 security.tls.version.min ,双击它并将其值设置为1。这使TLS 1.0成为最低要求的协议版本。
IE浏览器 :单击菜单按钮,然后从菜单中选择Internet选项,以打开Internet选项。在此处切换到“高级”并向下滚动,直到找到“使用SSL 2.0”和“使用SSL 3.0”(在底部附近)列出。取消选中这两个选项,然后单击“确定”以应用更改。
Mozilla将在Firefox 34中删除SSL 3.0,Firefox 34是Web浏览器的下一个稳定版本,将在六周内发布。 Google计划在接下来的几个月中也删除Chrome中的SSL 3.0支持。
视窗: 如果要在Windows中禁用SSL 3.0,可以在Windows注册表中禁用。
- 点击Windows-r,输入regedit,然后按Enter。
- 确认UAC提示,如果出现。
- 导航到以下项:HKey_Local_Machine System CurrentControlSet Control SecurityProviders SCHANNEL Protocols SSL 3.0 Server
- 如果路径不存在,请用鼠标右键单击存在的最后一个键,然后从上下文菜单中选择“新建”>“键”。
- 之后,右键单击服务器,然后选择新建> Dword(32位值)。
- 将其命名为“已启用”。
- 之后双击它并将其设置为0。
- 导航到以下项:HKey_Local_Machine System CurrentControlSet Control SecurityProviders SCHANNEL Protocols SSL 3.0 Client
- 如果该路径不存在,请使用上述方法创建它。
- 右键单击客户端,然后选择新建> Dword(32位值)。
- 将其命名为“已启用”。
- 双击并将其值更改为0。
- 重新启动电脑。
有关更多信息 此帮助页面 。