尽可能更新您的浏览器。您可以在这里检查您的浏览器是否受到影响:https : //weakdh.org/
Google意识到了这一点,并且正在为他们的浏览器进行修复。对于Firefox,他们的论坛上有一个通知。从两者中,您都可以相当快地获得更新。
关于这个错误:
这种攻击允许中间人将连接的安全性降级到较低的加密级别——512 位——可以相对容易地读取和攻击。
如果您自己使用加密,请使用比 512 位更好的东西。如果使用浏览器 (https) 完成加密,您将需要等待该浏览器的维护者创建新版本。
上面的网站也有一些提示。如果您使用的是 apache,最重要的一个:
禁用对 SSLv2 和 SSLv3 的支持并启用对 TLS 的支持,按给定顺序明确允许/禁止特定密码:
SSLProtocol all -SSLv2 -SSLv3
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128- GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
SSLHonorCipherOrder on
Run Code Online (Sandbox Code Playgroud)
DH 参数 - 使用之前生成的强 DH 参数:
SSLOpenSSLConfCmd DHParameters "{path to dhparams.pem}"
Run Code Online (Sandbox Code Playgroud)
他们有更多关于 MS IIS、nginx 和 tomcat 的内容。
在 security.stackexchange.com 上还有一个主题:什么是 Logjam 以及如何防止它?有一些关于这个的细节。
| 归档时间: |
|
| 查看次数: |
1112 次 |
| 最近记录: |