gpt4 book ai didi

security - Tomcat TLS 漏洞 Sweet32 生日攻击

转载 作者:行者123 更新时间:2023-11-28 22:16:34 26 4
gpt4 key购买 nike

我有一个 tomcat 服务,它没有通过 veracode 扫描。针对 TLS 密码的生日攻击在 Tomcat HTTPS 端口 (8543) 中发现了漏洞。

在阅读了一些文档后,我发现了以下信息:

Found on Tomcat HTTPS (port 8543)

Legacy block ciphers having block size of 64 bits are vulnerable to a practical collision attack when used in CBC mode. All versions of SSL/TLS protocol support cipher suites which use DES or 3DES as the symmetric encryption cipher are affected.

Remote attackers can obtain cleartext data via a birthday attack against a long-duration encrypted session.

在终端中可以执行以下命令来测试 tomcat 是否容易受到 Sweet32 生日攻击。以下 openssl 命令可用于进行手动测试:

  • openssl s_client -connect localhost:8543 -cipher "DES:3DES"-tls1_2
  • openssl s_client -connect localhost:8543 -cipher "DES:3DES"-tls1_1
  • openssl s_client -connect localhost:8543 -cipher "DES:3DES"-tls1
  • openssl s_client -connect localhost:8543 -cipher "DES:3DES"-ssl3
  • openssl s_client -connect localhost:8543 -cipher "DES:3DES"-ssl2

问题是我不知道在哪里可以阻止这个漏洞。有人可以帮助我吗?

最佳答案

假设您使用的是 Tomcat 8,修改您的 server.xml 文件如下:

<Connector port="8543" maxHttpHeaderSize="8192" address="192.168.1.1"
enableLookups="false" disableUploadTimeout="true"
acceptCount="100" scheme="https" secure="true" clientAuth="false"
keystoreFile="SomeDir/SomeFile.key" keystorePass="extensa"
truststoreFile="SomeDir/SomeFile.truststore" truststorePass="extensa"
sslProtocol="TLSv1, TLSv1.1, TLSv1.2"
ciphers="TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384, ...
"/>

删除具有 64 位和/或更少位且密码名称中包含 CBC、CTR、GCM、OCB 的密码

将以上参数编辑到您的本地安装:keystoreFile、keystorePass、truststoreFile、truststorePass

关于security - Tomcat TLS 漏洞 Sweet32 生日攻击,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/45939499/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com