相关报导
3 月 28 日, The Hacker News 的一篇文章曝出 SSL/TLS 中使用 RC4 算法的漏洞,有可能导致敏感信息明文传输及中间人攻击。
RC4 算法的安全性曾被质疑多年
请点击下面的链接,下载相关 PDF 文件。
如何避免
作为用户,我们不可能去要求网站更改算法,只要知道如何规避风险即可。
Firefox
在新标签中输入网址 about:config 点击“我保证会小心”。搜索 RC4在每一项上双击,全部禁用。
Chrome
Chrome 没有提供 config 页面,请在 Chrome 启动的快捷方式后面加上一段参数--cipher-suite-blacklist=0x0004,0x0005,0xc011,0xc007相关参数对照请参看下面链接。
One more thing……
如何检验一个 HTTPS 网站是否用了 RC4 加密算法? Linux 下使用下面的命令:$ echo Q | openssl s_client -connect imququ.com:443 | grep "Cipher"从结果中可以看到imququ.com使用了 AES 加密算法:New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES128-GCM-SHA256Cipher : ECDHE-RSA-AES128-GCM-SHA256[root]# echo Q | openssl s_client -connect imququ.com:443 | grep "Cipher"depth=2 C = US, O = GeoTrust Inc., OU = (c) 2008 GeoTrust Inc. - For authorized use only, CN = GeoTrust Primary Certification Authority - G3verify return:1depth=1 C = US, O = GeoTrust Inc., CN = RapidSSL SHA256 CA - G4verify return:1depth=0 CN = www.imququ.comverify return:1New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES128-GCM-SHA256Cipher : ECDHE-RSA-AES128-GCM-SHA256DONE
[root]#
gg.gg/13nbnz gg.gg/13p5tj gg.gg/13p9s5 gg.gg/13tljl gg.gg/13xudz gg.gg/13xy3p gg.gg/143tqc linux.die.net linux.it.net.cn ostechnix.com unix.com gg.gg/19yv96 man.linuxde.net gg.gg/148erg bit.ly/2vsM34J bit.ly/2EzoUDo bit.ly/2wCsZSI bit.ly/2v6jGJi bit.ly/2tW6eYT bit.ly/2u2MMtm bit.ly/2X6vadl bit.ly/2viLpHU bit.ly/2fzzbEU linuxprobe.com linuxtechi.com ttlsa.com systutorials.com ghacks.net linuxopsys.com reurl.cc/8W1x3X reurl.cc/NpzMWe reurl.cc/WrgYdx reurl.cc/Yv4Yvo reurl.cc/Lmy90K reurl.cc/Rr5aeG
Total Pageviews
Saturday 5 March 2016
一个潜藏 13年的 SSL/TLS 漏洞
Labels:
安全