来自 网络 2021-04-07 01:09 的文章

cdn高防护_怎么防御_网络安全专业服务

cdn高防护_怎么防御_网络安全专业服务

一组安全研究人员和计算机科学家最近发现了一个漏洞,组建高防cdn,即Diffie-Hellman密钥交换是如何部署在web上的。这个漏洞被称为Logjam,它对家庭用户和公司都有影响,全球前100万个域名中有超过8万个被发现易受攻击。关于僵局的原始报告可以在这里找到。什么是迪菲·赫尔曼?Diffie-Hellman用于建立会话密钥,会话密钥是两个通信方之间的共享秘密。SSH(用于安全shell访问)或TLS(用于在web上保护数据的通用协议)之类的协议可以实现Diffie-Hellman会话密钥,以便安全地传输数据。Diffie-Hellman的常用示例包括保护银行交易、电子邮件通信和VPN连接,仅举几个例子。研究人员发现了什么?不幸的是,防御攻击cc,许多Diffie-Hellman在web服务器上的实现使用较弱的参数。Logjam攻击背后的研究人员发现这些web服务器存在漏洞,使得攻击者能够读取或更改安全连接上的数据。根据他们的报告:我们发现了一种新的TLS攻击,中间人攻击者可以将连接降级为导出级加密。此攻击使人想起FREAK攻击[6],但适用于短暂的Diffie-Hellman密码套件,是TLS协议缺陷而不是实现漏洞虽然大部分研究是针对Diffie-Hellman 512位密钥组进行的,但Logjam发现背后的研究人员还推测,1024位的组可能容易受到那些拥有"民族国家"资源的人的攻击,这表明像美国国家安全局这样的组织可能已经完成了这一任务。他们所有的研究都可以在这里找到。听起来不错。我需要做什么?您可以使用上面的链接来发现您的浏览器是否存在漏洞。如果是的话,您应该会看到如下图像:在撰写本文时,阿里ddos防御现状,所有主要的web浏览器都还在使用补丁,Apache防御cc,包括Chrome、Firefox、Safari和internetexplorer。它们应该会在一两天内发布,所以确保你的浏览器在发布后能够正确更新。这些更新应该拒绝小于1024位的Diffie-Hellman密钥长度。同时,您可能希望使用虚拟机,ddos防御配置,避免在网站表单中输入敏感信息。对于那些运行实现Diffie-Hellman的web服务器,请确保密钥组是1024位或更大。这里还有一个帮助页面。@约瑟坎内尔