【问题标题】:Tomcat TLS Vulnerability Sweet32 Birthday attackTomcat TLS 漏洞 Sweet32 生日攻击
【发布时间】:2017-08-29 12:43:18
【问题描述】:

我有一个无法通过验证码扫描的 tomcat 服务。针对 TLS 密码的生日攻击在 Tomcat HTTPS 端口 (8543) 中发现了漏洞。

在阅读了一些文档后,我发现了以下信息:

在 Tomcat HTTPS(端口 8543)上找到

块大小为 64 位的传统块密码容易受到 在 CBC 模式下使用时的实际碰撞攻击。所有版本的 SSL/TLS 协议支持使用 DES 或 3DES 作为密码套件 对称加密密码受到影响。

远程攻击者可以通过生日攻击获取明文数据 针对长时间的加密会话。

可以在终端中执行以下命令来测试 tomcat 是否容易受到 Sweet32 生日攻击。 以下 openssl 命令可用于手动测试:

  • openssl s_client -connect localhost:8543 -cipher "DES:3DES" -tls1_2
  • openssl s_client -connect localhost:8543 -cipher "DES:3DES" -tls1_1
  • openssl s_client -connect localhost:8543 -cipher "DES:3DES" -tls1
  • openssl s_client -connect localhost:8543 -cipher "DES:3DES" -ssl3
  • openssl s_client -connect localhost:8543 -cipher "DES:3DES" -ssl2

问题是我不知道在哪里阻止这个漏洞。 有人可以帮我吗?

【问题讨论】:

    标签: security tomcat ssl encryption


    【解决方案1】:

    假设你使用的是 Tomcat 8,修改你的 server.xml 文件如下:

    <Connector port="8543" maxHttpHeaderSize="8192" address="192.168.1.1"
    enableLookups="false" disableUploadTimeout="true"
    acceptCount="100" scheme="https" secure="true" clientAuth="false" 
    keystoreFile="SomeDir/SomeFile.key" keystorePass="extensa"
    truststoreFile="SomeDir/SomeFile.truststore" truststorePass="extensa" 
    sslProtocol="TLSv1, TLSv1.1, TLSv1.2" 
    ciphers="TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384, 
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, 
    TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384, ...
    "/> 
    

    删除具有 64 位和/或更少且密码名称中包含 CBC、CTR、GCM、OCB 的密码

    将以上参数编辑到本地安装:keystoreFile、keystorePass、truststoreFile、truststorePass

    【讨论】:

      猜你喜欢
      • 1970-01-01
      • 1970-01-01
      • 2014-09-14
      • 1970-01-01
      • 2015-04-16
      • 2017-09-12
      • 1970-01-01
      • 2021-06-03
      • 1970-01-01
      相关资源
      最近更新 更多