来自 CC防护 2021-07-21 09:50 的文章

香港高防ip_防御cc攻击_精准

香港高防ip_防御cc攻击_精准

sunch的意思是"使用过时和弱化的加密解密RSA"。简而言之,这意味着与大部分网站、邮件服务器和VPN的TLS连接容易受到攻击。SSLv2于1995年首次发布,并于2011年折旧。研究发现,33%的HTTPs服务器和22%具有浏览器信任证书的服务器易受攻击。在另一项实验中发现,1998年发布的OpenSSL也可能存在漏洞。通过使用SSLv2的未修补版本,攻击者可以在一分钟内在单个CPU上解密TLS密文。这足以使中间人攻击现代服务器。26%的HTTPs服务器易受此攻击。关于溺水的更详细的分析,你可以在这里阅读全文。在大多数情况下,此漏洞只是由于未更新服务器配置所致。一些多年未更新的嵌入式设备也易受攻击。OpenSSL是一个用于TLS和SSL协议的免费Apache工具包,它提供了一个禁用SSLv2密码套件的选项,但不幸的是,最近的攻击发现这个选项似乎不起作用。幸运的是,这已经在2016年1月进行了修补因为大多数人不会购买多个证书,所以服务器将对TLS和SSLv2协议使用相同的RSA私钥,这意味着SSLv2中的任何错误都很容易影响TLS。溺水攻击使用这种方法来破坏加密频繁出现的一系列SSL和TLS漏洞开始使网站所有者对持续不断的安全问题报告感到麻木。在过去的5年里,ddos防御软件免费,至少有10个被广泛宣传的安全漏洞,而且在过去的一年里,wayosddos防御,这个比率有所上升,最近的一个就是溺水攻击。最近的SSL/TLS漏洞和建议的缓解措施日期姓名脆弱性缓解2011年9月野兽TLS 1.0和更早版本的协议导致客户端漏洞仅使用TLS 1.2中支持的AES-GCM套件。2013年6月犯罪攻击者可以利用压缩泄漏的信息来恢复一些明文禁用TLS/SPDY压缩2012年8月违反泄露明文信息禁用http压缩 2013年2月幸运13包括CBC模式加密的所有TLS和DTLS密码套件都可能易受攻击更新OpenSSL、NSS和相关的加密库2014年4月心血OpenSSL漏洞,可被利用以获取SSL私钥,从而危害用户数据的安全性更新OpenSSL吊销和重新颁发SSL证书让用户更改密码2014年10月贵宾犬攻击者可以使服务器退回到SSLv3如果需要支持旧版浏览器,请禁用SSLv3或实现TLS_FALLBACK_SCSV2015年3月成年礼袭击RC4利用过时的加密禁用RC42015年3月怪胎当浏览器和服务器都易受攻击时,ddos攻击类型防御,客户端可以从强RSA降级到出口级RSA在服务器配置中禁用导出密码补丁OpenSSL用户应该升级浏览器2015年5月堵车使用Duffie-hellman密钥交换的服务器很容易将会话降级到极为每周512位的密钥材料禁用DHE_导出密码客户端应该升级浏览器2016年3月淹死支持SSLv2和导出密码套件的站点 禁用SSLv2和/或更新OpenSSL 网站管理员对这些漏洞越来越自满也就不足为奇了。注册中心报告称,溺水事件的网站更新速度比之前的事件慢,只有5%的网站在公告发布后的第一周内进行了更新。虽然这是很难利用的,网站运营商应该有完善的程序文件,cc攻击与ddos防御,以修补他们的系统和进行必要的安全更新。虽然公司isightpartners将溺水攻击称为"中等风险"且仅为"中等"威胁,但这是最近公布的一系列SSL漏洞中的又一份报告。sound甚至可以应用于那些由于OpenSSL漏洞(CVE-2015-3197)而取消对SSLv2的支持的公司,因此仅仅禁用SSLv2可能还不够。一些配置为不公布对SSLv2的支持的服务器可能会被由于OpenSSL错误而特别请求SSLv2的客户端欺骗。更新服务器配置以安全防范未来的攻击使用免费工具Mozilla有一个SSL配置生成器,它将为常见的web服务器生成SSL服务器配置,这些服务器可用于支持现代、中级或旧浏览器,均衡负载防御ddos,具体取决于您的网站访问者配置文件。这包括密码套件、HTTP严格传输安全(HSTS)、OCSP装订、会话恢复、HPKP公钥锁定等方面的指导,这些将提高网站的安全性和性能。您可以使用GlobalSign SSL服务器测试来检查服务器配置,以识别上述许多报告事件的漏洞。更新至最新的OpenSSL和加密技术除了服务器配置之外,您还需要确保使用的是最新的OpenSSL和相关的加密库,因此您应该至少每周跟踪一次更新的补丁。更新系统密码和SSL证书密钥最后,您应该定期更改系统密码,并使用新密钥更新SSL证书,以限制未来漏洞的影响。如果您是GlobalSign客户,并且对溺水对您的影响有任何疑问,请立即联系我们或在我们的支持网站上查找有关禁用服务器配置的更多信息。