关于SSLTLS协议信息泄露漏洞(CVE-2016-2183)修复方案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
关于SSLTLS协议信息泄露漏洞(CVE-2016-2183)修复⽅案*漏洞名称
*
DES和Triple DES 信息泄露漏洞(CVE-2016-2183)
*漏洞类型*其他漏洞
*CVSS**
评分*
7.5
*CVE**编
号*
CVE-2016-2183
*CNNVD**
编号*
CNNVD-201608-448
*CNVD**
编号*
--
*CNCVE**
编号*
CNCVE-20162183
*漏洞描述*TLS(Transport Layer Security,安全传输层协议)是⼀套⽤于在两个通信应⽤程序之间提供保密性和数据完整性的协议。
SSH(全称Secure Shell)是国际互联⽹⼯程任务组(IETF)的⽹络⼩组(Network Working Group)所制定的⼀套创建在应⽤层和传输层基础上的安全协议。
IPSec(全称InternetProtocolSecurity)是国际互联⽹⼯程任务组(IETF)的IPSec⼩组建⽴的⼀组IP安全协议集。
DES和Triple DES都是加密算法。
TLS、SSH和IPSec协议和其它协议及产品中使⽤的DES和Triple DES密码算法存在安全漏洞。
远程攻击者可通过实施⽣⽇攻击利⽤该漏洞获取明⽂数据。
*修复建议*
1、登录服务器,打开windows powershell,运⾏gpedit.msc,打开“本地组策略编辑器”
2、打开“本地组策略编辑器”-“计算机配置”-“管理模板”-“⽹络”-“SSL配置设置”,在“SSL密码套件顺序”选项上,右键“编辑”
### 3、在“SSL密码套件顺序”选在“已启⽤(E)” ,在“SSL密码套件”下修改SSL密码套件算法,仅保留TLS 1.2 SHA256 和 SHA384 密码套件、TLS 1.2 ECC GCM 密码套件。
### 删除原有内容替换为:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_E
4。