网站服务器apache怎么禁用sslv3?这篇文章主要介绍网站服务器apache怎么禁用sslv3,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!
导语:
ssl 3.0被认为是不安全的,原因在于它使用RC4加密或CBC模式加密,而前者易受偏差攻击,后者会导致POODLE攻击。
生产环境中,经常会扫描到此漏洞,解决方法是apache服务端停用该协议。
一、环境准备
理解SSL和TLS:http在数据传输过程中使用的是明文,为了解决这个问题https应运而生,ssl就是基于https的加密协议。当ssl更新到3.0版本后,IETF(互联网工程任务组)对ssl3.0进行了标准化,标准化后的协议就是TLS1.0,所以说TLS是SSL的标准化后的产物,TLS当前有1.0 ,1.1,1.2三个版本,默认使用1.0,到此我们对ssl和TLS有了一个基本的了解。
web服务器支持TLS1.2需要的服务器运行环境:
Apache对应版本应>=2.2.23; OpenSSL对应版本应>=1.0.1
查看当前服务器apache版本
[root@host-192-168-149-10conf.d]#httpd-v Serverversion:Apache/2.4.29(Unix) Serverbuilt:Jan22201816:51:25
openssl版本
[root@host-192-168-149-10conf.d]#opensslversion OpenSSL1.0.1e-fips11Feb2013
二、环境整改
测试存在安全漏洞的域名,如下通过sslv3访问可以正常返回信息,攻击者可能会利用此漏洞危害系统。
[root@host-192-168-149-10conf.d]#curl--sslv3https://cs.df230.xyz/test/api/configs/fedch/all { "overdue":false, "success":true, "errorCode":null, "message":"请求成功", "data":{ "global":{ "copyright":"功能清单", }
apache默认支持SSLv3,TLSv1,TLSv1.1,TLSv1.2协议
(注:ssl功能需要在http.conf中启用LoadModule ssl_module modules/mod_ssl.so)
apache默认配置如下
SSLProtocolAll-SSLv2
进入目录/usr/local/apache/conf/extra
vi修改ssl.conf按照如下配置,目的是关闭sslv3协议
SSLEngineon SSLProtocolall-SSLv2-SSLv3 SSLProtocolTLSv1.2
配置保存后,需要service httpd restart重启apache使配置生效
再次测试sslv3访问,无法访问
[root@host-192-168-149-10conf.d]#curl--sslv3https://cs.df230.xyz/test/api/configs/fedch/al curl:(35)SSLconnecterror
通过google浏览器F12进入开发模式,可以看到浏览器访问当前域名使用的ssl协议为TLS1.2。
以上是“apache怎么禁用sslv3”这篇文章的所有内容,感谢各位的阅读!希望分享的内容对大家有帮助,更多相关知识,欢迎关注桂哥网络行业资讯频道!
以上就是桂哥网络为大家介绍的网站服务器apache怎么禁用sslv3的内容,希望看完对大家能够有所帮助,桂哥网络专注网站服务器租用托管,旗下包含移动电信联通等单线多线机柜租用服务,是江苏省内专业的IDC数据机柜托管租用提供商,专业提供网站专用服务器租用、网站专用服务器托管等业务,百度标准定制化机柜,48U超大容量,降低用户机柜租用费用。如有需要,敬请联系桂哥网络。
网站专用服务器租用:www.guigege.cn
TikTok千粉号购买平台:https://tiktokusername.com/
TOP