当前位置: 首页 > news >正文

黑白灰 网站wordpress要求

黑白灰 网站,wordpress要求,国家企业信息公示系统官网平台,微信公众小程序开发1. 前言 在当今数字化时代#xff0c;网络安全至关重要。SSL/TLS 协议作为保障网络通信安全的重要手段#xff0c;广泛应用于各类网络应用中。然而#xff0c;如同任何技术一样#xff0c;SSL/TLS 也并非绝对安全#xff0c;存在着一些可能被攻击者利用的漏洞。本文将深入…1. 前言 在当今数字化时代网络安全至关重要。SSL/TLS 协议作为保障网络通信安全的重要手段广泛应用于各类网络应用中。然而如同任何技术一样SSL/TLS 也并非绝对安全存在着一些可能被攻击者利用的漏洞。本文将深入分析 SSL/TLS 密码套件中常见的漏洞种类及其原因并详细介绍相应的修复方法旨在帮助读者更好地理解和应对这些安全风险确保网络通信的安全性和可靠性。 2. SSL/TLS密码套件漏洞的常见种类和原因 2.1 SSL/TLS 协议信息泄露漏洞(CVE-2016-2183) 使用nmap对某个域名做密码学套件的扫描。扫描结果如下 可以看到 过时的用 TLSv1.0 和 TLSv1.1 协议依旧支持同时压缩算法部分有TLS_RSA_WITH_3DES_EDE_CBC_SHA(rsa 2048)被标记为-C表示存在潜在风险。同时服务器警告 64 - bit 块密码 3DES 容易受到 SWEET32 攻击。 2.2 SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱漏 洞 使用nmap对某个域名做密码学套件的扫描。扫描结果如下 扫描结果显示Diffie - Hellman Key Exchange Insufficient Group Strength即服务器在使用Diffie - Hellman密钥交换时所使用的组强度不够。这种情况可能导致服务器容易受到被动窃听攻击。攻击者可能通过分析网络流量利用Diffie - Hellman密钥交换的弱点获取到加密通信中的敏感信息从而破坏通信的保密性和完整性。 2.3 OpenSSL 拒绝服务漏洞(CVE-2016-8610) OpenSSL 是一种开放源码的 SSL 实现用来实现网络通信的高强度加密现 在被广泛地用于各种网络应用程序中。OpenSSL 在 SSL/TLS 协议握手过程的 实现中允许客户端重复发送类型为 SSL3_RT_ALERT 级别为 SSL3_AL_WARNING 的内容未定义警告包且 OpenSSL 在实现中遇到该未定 义警告包时仍选择忽略并继续处理接下来的通信内容如果有的话。攻 击者可以容易的利用该缺陷在一个消息中发送大量此未定义内容的警告 包使服务或进程陷入无意义的循环从而导致服务进程占掉 100 的 CPU 使用率。 检测方法 通过socket发送如下数据 rb\x16\x03\x01\x01\x01\x00\x01\x1e\x03\x01\xcca\xdbg\\U\xb3\xdb\xc9\x 187\x02|\x03M2s\x12\xdc\x10\xe6\xe4\xa0\xab\x85\x81\xe5fM\xd0i\x00\x0 0\x88\xc00\xc0,\xc0(\xc0$\xc0\x14\xc0\n\x00\xa3\x00\x9f\x00k\x00j\x009\x0 08\x00\x88\x00\x87\xc02\xc0.\xc0*\xc0\xc0\x0f\xc0\x05\x00\x9d\x00\x00 5\x00\x84\xc0\x12\xc0\x08\x00\x16\x00\x13\xc0\r\xc0\x03\x00\n\xc0/\xc0\ xc0\\xc0#\xc0\x13\xc0\t\x00\xa2\x00\x9e\x00g\x00\x003\x002\x00\x9a\x0 0\x99\x00E\x00D\xc01\xc0-\xc0)\xc0%\xc0\x0e\xc0\x04\x00\x9c\x00\x00/\x 00\x96\x00A\xc0\x11\xc0\x07\xc0\x0c\xc0\x02\x00\x05\x00\x04\x00\x15\x00 \x12\x00\t\x00\xff\x01\x00\x00m\x00\x0b\x00\x04\x03\x00\x01\x02\x00\n\x 78 004\x002\x00\x0e\x00\r\x00\x19\x00\x0b\x00\x0c\x00\x18\x00\t\x00\n\x00\ x16\x00\x17\x00\x08\x00\x06\x00\x07\x00\x14\x00\x15\x00\x04\x00\x05\x0 0\x12\x00\x13\x00\x01\x00\x02\x00\x03\x00\x0f\x00\x10\x00\x11\x00#\x00\ x00\x00\r\x00 \x00\x1e\x06\x01\x06\x02\x06\x03\x05\x01\x05\x02\x05\x03\x04\x01\x04\x 02\x04\x03\x03\x01\x03\x02\x03\x03\x02\x01\x02\x02\x02\x03\x00\x0f\x00\ x01\x01 如果收到响应 rb\x16\x03\x01\x00\x04 则表示漏洞存在。 相关资料 https://www.openssl.org/source/ https://security.360.cn/cve/CVE-2016-8610/ https://access.redhat.com/errata/RHSA-2017:1414 https://access.redhat.com/errata/RHSA-2017:1413 3. 应用系统的架构 ISO 7 层架构和 TCP/4 层架构有不同的含义和应用场景主要区别如下 3.1 层次结构 ISO 7 层架构 从下到上依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。 物理层负责处理物理介质上的信号传输如网线、光纤等数据链路层关注的是在相邻节点间可靠地传输数据帧网络层负责将数据包从源节点路由到目标节点传输层提供端到端的可靠或不可靠的数据传输服务会话层建立、维护和管理会话表示层处理数据的表示形式如加密、压缩等应用层是用户与网络交互的接口包括各种应用程序。 TCP/IP 4 层架构 由网络接口层、网络层、传输层和应用层组成。 网络接口层对应于 ISO 模型中的物理层和数据链路层的功能主要负责网络接入和数据链路的相关操作网络层负责 IP 寻址和路由选择传输层提供 TCP可靠传输和 UDP不可靠传输等服务应用层包含各种应用协议和应用程序如 HTTP、FTP 等。 3.2 功能重点 ISO 7 层架构 更注重对网络通信过程中从物理介质到应用程序的全方位、精细化的功能划分和描述。 每个层次都有其明确的功能和接口规范有利于不同厂商的设备和软件在各个层次上进行标准化的开发和集成。例如在表示层可以通过统一的标准来实现数据的加密和解密操作使得不同系统之间能够正确地处理和理解数据的表示形式。 TCP/IP 4 层架构 更侧重于互联网环境下的实际应用和网络通信的核心功能。 它简化了层次结构突出了网络层的 IP 协议和传输层的 TCP、UDP 协议的重要性。网络层的 IP 协议实现了全球范围内的寻址和路由传输层的 TCP 和 UDP 则满足了不同应用场景下对数据传输可靠性和效率的要求。例如在设计一个简单的 Web 应用时主要关注的是应用层的 HTTP 协议、传输层的 TCP 协议以及网络层的 IP 协议而对底层的物理层和数据链路层细节通常不需要过多考虑。 3.3 在阿里云服务器配置中的应用 ISO 7 层架构应用 在一些复杂的企业级应用场景中可能会涉及到对各个层次的精细配置和管理。例如在配置服务器的网络安全时可能需要在不同层次上设置访问控制。在物理层可以通过限制服务器机房的物理访问来保护设备在数据链路层可以设置 MAC 地址过滤在网络层可以配置防火墙规则进行 IP 地址过滤在传输层可以通过配置 SSL/TLS 协议来保障数据传输的安全在会话层可以管理用户会话的超时和权限在表示层可以对数据进行加密存储和传输在应用层可以对不同的应用程序设置用户权限和访问规则。 TCP/IP 4 层架构应用 在阿里云服务器配置中通常更关注网络接口层的网络接入方式如以太网、无线等网络层的 IP 地址分配和路由设置传输层的协议选择如 TCP 或 UDP以及应用层的应用程序部署和配置。例如在配置一个 Web 服务器时会在网络接口层确保网络连接正常在网络层为服务器分配一个公网 IP 地址并设置正确的路由在传输层选择 TCP 协议来保障 HTTP 请求的可靠传输在应用层安装和配置 Web 应用程序相关的软件如 Apache、NGINX 等。 用户客户端访问应用服务器一个常见的途径步骤是首先访问WAF再到NGINX最后到服务器。 所以我们在修复SSL/TLS密码套件漏洞时要首先了解这是什么架构。 以阿里云为例如果阿里云上看到负载均衡的监听器管理的配置如下 说明目前负载均衡配置的是tcp4层协议需要在服务器上修改协议版本配置。参考4.3的方法可以修复漏洞 其实我们建议尽量把负载均衡升级新建一个新的7层协议需要重新配置负载均衡并且修改域名映射。当然这需要影响业务需要应用维护人员协商时间去操作并且配合测试动作比较大。那如果是在7层协议的情况下用户需要找到最外层的设备如果是WAF建议采用4.1方法如果是Nginx建议采用4.2的方法。 4.修复方法 4.1 修改WAF配置 从阿里云的WAF使用说明中可以看到 只有通过CNAME接入方式接入域名时您可以在接入域名配置向导的配置监听任务中自定义允许WAF使用的加密套件类型如下图所示。自定义加密套件类型后WAF只监听支持指定加密套件的客户端的请求。 参考资料 WAF支持的加密套件类型_Web应用防火墙(WAF)-阿里云帮助中心 4.2 修改NGINX配置 NGINX关闭低版本tls协议 禁用 tls1.0 tls1.1等协议 配置示例 # 位于 Nginx 配置文件 (通常是 /etc/nginx/nginx.conf 或者在特定站点的配置文件中 /etc/nginx/sites-available/your-site) 中server {listen 443 ssl;server_name your-domain.com;ssl_certificate /path/to/your/certificate.crt;ssl_certificate_key /path/to/your/private.key;# 启用 TLSv1.2 和 TLSv1.3禁用 TLSv1 和 TLSv1.1ssl_protocols TLSv1.2 TLSv1.3;# 使用安全的加密套件ssl_ciphers ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256;ssl_prefer_server_ciphers on;# 其他 SSL 配置ssl_session_cache shared:SSL:10m;ssl_session_timeout 10m;ssl_dhparam /path/to/dhparam.pem;# 其他 Nginx 配置location / {proxy_pass http://your_backend_server;proxy_set_header Host $host;proxy_set_header X-Real-IP $remote_addr;proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;proxy_set_header X-Forwarded-Proto $scheme;} }在这个配置中ssl_protocols TLSv1.2 TLSv1.3; 明确地禁用了 TLSv1 和 TLSv1.1。 ssl_ciphers 指定了一些安全的加密套件。 ssl_prefer_server_ciphers on; 配置 Nginx 使用服务器优选的加密套件。 确保你已经生成了 dhparam.pem 文件可以通过以下命令生成 openssl dhparam -out /path/to/dhparam.pem 2048 完成配置后重启 Nginx 以应用更改 sudo systemctl restart nginx 注意这里可能有坑我按上面的设置通过检测工具(SSL Server Test (Powered by Qualys SSL Labs))发现还是没有禁用tls1.1后来折腾好久才发现原因是这台服务器不止一个网站有别的vhost文件在用着tls1.1如果想要禁用tls1.1必须是整个服务器的nginx配置里都禁用tls1.1 4.3 服务器tomcat配置修改 修改conf下面的server.xml Connector 这一段里面增加如下两个配置 配置1 ciphersTLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA 配置2 sslEnabledProtocolsTLSv1.2 配置完成的配置文件截图如下 最后重启tomcat,就发现生效了。 参考资料 TLSv1.2版本_mb65051f41d96ac的技术博客_51CTO博客 4.4 windows服务器本地修复 4.4.1 下载一键式优化加密套件工具 天威诚信工具ITrusIIS.exe下载地址 http://www.itrus.cn/soft/ITrusIIS.exe 运行后点击“最佳配置”然后去除红线这条后点“应用” 4.4.2 可能的报错解决 调整后如果打开浏览器报“无法访问此网页”按如下方法修改注册表可以解决 禁用HTTP/2 检查以下目录 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\HTTP\Parameters] “EnableHttp2Tls”dword:00000000 “EnableHttp2Cleartext”dword:00000000 没有就添加上面两值 参考资料 https://blog.csdn.net/qiaowei361/article/details/121416614 小威开讲啦 | 如何修复 POODLE SSLv3 安全漏洞 (CVE-2014-3566) 4.5 升级opensll 对于 OpenSSL 拒绝服务漏洞(CVE-2016-8610)建议方法是升级OPENSSL。但是需要注意这里的版本范围 参考资料OpenSSL 安全漏洞(CVE-2016-8610)修复详情步骤-CSDN博客 5.最后 本文深入分析 SSL/TLS 密码套件中常见的漏洞种类和修复方法。 通过对 SSL/TLS 密码套件漏洞的分析以及应用系统架构的阐述我们明确了修复的方向和方法。根据架构的实际情况修复的方法可以是修改 WAF、NGINX 配置、服务器端的 tomcat 设置以及针对 Windows 服务器的特定配置修复。修复后要及时验证是否已经修复成功。
http://www.hkea.cn/news/14588824/

相关文章:

  • 深圳分销网站设计公司域名邮箱如何注册
  • 群晖的网站开发服装公司网站建设方案
  • 从事网站开发需要的证书宜春房产网
  • 网站建设中广告法绝对化用语整理电商网站设计公司力荐亿企邦
  • 乐清网站开发学校网站建设工作内容
  • 重庆多功能网站建设镇江网页设计培训
  • wordpress搭建的知名网站高端娱乐网站建设
  • 凉山州城乡规划建设局网站网络推广公司代理
  • 扬州西区网站建设网站建设 上海
  • 个人网站备案号被注销了网站首页设计代码
  • 红河州建设局网站网站做的图上传后字变得很模糊
  • 西安网站建设 早晨凡科网站备案
  • 携程网网站规划建设特点佛山新网站建设渠道
  • 响应式网站建设服务器做网站有哪些按钮
  • 长春企业自助建站如何找人做网站
  • 甘肃网站建设方案服务至上网站首页漂浮广告代码
  • 爱站云网站建设heikw常德网站建设的策划方案
  • 网站域名一年多少钱网站建设服务兴田德润
  • 建站网站那个好网站设计手机
  • 制作企业网站步骤申请域名后怎样做网站
  • 找人给公司做网站去哪找网站上的3d怎么做的
  • 网站建设公司电话创客贴网站建设
  • 重庆网站备案需要几天iis怎么使用来建设一个网站
  • 广州网站建设策划书网站架构设计师薪资水平
  • 网站建设公司基本流程ciid中国室内设计官网
  • 教育网站制作服务优化搜索引擎的方法
  • 百度不收录的网站本地营销型网站建设
  • 小米路由器 做网站wordpress主题sora
  • 咋样查看网站用什么编程语言做的付费网站怎么制作
  • 营销助手app官方下载关键词优化策略有哪些