相关报导
3 月 28 日, The Hacker News 的一篇文章曝出 SSL/TLS 中使用 RC4 算法的漏洞,有可能导致敏感信息明文传输及中间人攻击。
RC4 算法的安全性曾被质疑多年
请点击下面的链接,下载相关 PDF 文件。
如何避免
作为用户,我们不可能去要求网站更改算法,只要知道如何规避风险即可。
Firefox
在新标签中输入网址 about:config 点击“我保证会小心”。搜索 RC4在每一项上双击,全部禁用。
Chrome
Chrome 没有提供 config 页面,请在 Chrome 启动的快捷方式后面加上一段参数--cipher-suite-blacklist=0x0004,0x0005,0xc011,0xc007相关参数对照请参看下面链接。
One more thing……
如何检验一个 HTTPS 网站是否用了 RC4 加密算法? Linux 下使用下面的命令:$ echo Q | openssl s_client -connect imququ.com:443 | grep "Cipher"从结果中可以看到imququ.com使用了 AES 加密算法:New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES128-GCM-SHA256Cipher : ECDHE-RSA-AES128-GCM-SHA256[root]# echo Q | openssl s_client -connect imququ.com:443 | grep "Cipher"depth=2 C = US, O = GeoTrust Inc., OU = (c) 2008 GeoTrust Inc. - For authorized use only, CN = GeoTrust Primary Certification Authority - G3verify return:1depth=1 C = US, O = GeoTrust Inc., CN = RapidSSL SHA256 CA - G4verify return:1depth=0 CN = www.imququ.comverify return:1New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES128-GCM-SHA256Cipher : ECDHE-RSA-AES128-GCM-SHA256DONE
[root]#
ppt.cc/fVjECx ppt.cc/fEnHsx ppt.cc/fRZTnx ppt.cc/fSZ3cx ppt.cc/fLOuCx ppt.cc/fE9Nux ppt.cc/fL5Kyx ppt.cc/fIr1ax ppt.cc/f71Yqx tecmint.com linuxcool.com linux.die.net linux.it.net.cn ostechnix.com unix.com ubuntugeek.com runoob.com man.linuxde.net v.gd/4A2G5b v.gd/VBg0IE v.gd/kVkm7n v.gd/jCKP1G linuxprobe.com linuxtechi.com howtoforge.com linuxstory.org systutorials.com ghacks.net linuxopsys.com v.gd/2P9wTx v.gd/FtfpqE v.gd/eMfHsm v.gd/Ub7mqv v.gd/RReVk0 v.gd/vS3uTI v.gd/4Zxmba v.gd/1BnFph
Total Pageviews
Saturday, 5 March 2016
一个潜藏 13年的 SSL/TLS 漏洞
Labels:
安全