来自 DDOS 2021-05-02 01:09 的文章

防御ddos_ip防御ddos攻击_方法

防御ddos_ip防御ddos攻击_方法

目前称为"FREAK",此漏洞(CVE-2015-0204)允许攻击者截获易受攻击的客户端和服务器之间的HTTPS连接,并迫使它们使用"导出级"加密。这种出口级加密包括过期的加密密钥长度,可以轻松解密。此漏洞不会影响SSL证书,也不需要任何与证书管理相关的操作。什么是怪胎攻击,它做什么?在90年代,美国政府制定了出口加密系统的规则。这些规则将RSA加密密钥的强度限制在任何要导出的安全套接字层(SSL)实现中的最大值为512位。最终规则改变了。"导出"密码套件停止使用,到2000年浏览器可以使用更高安全性的SSL。本月,一个研究小组透露,高防cdn高盾效果最好,旧的出口级密码套件仍在使用。他们还发现,启用了这些导出密码套件支持的服务器可以允许中间人(MITM)欺骗支持弱的40位和/或56位导出密码套件的客户机使用它们并降低其连接级别。然后,MITM就可以利用今天的计算能力在几个小时内破解密钥。这种反常攻击是可能的,因为一些服务器、浏览器和其他SSL实现仍然支持并使用较弱的导出级加密套件,ddos攻击防御系统搭建,这使得MITM强制这些客户机使用导出级密钥,即使它们不要求导出级加密。一旦会话的加密被破解,MITM就可以从会话中窃取任何"安全"的个人信息。在OpenSSL和苹果的SecureTransport(用于Chrome、Safari、Opera、Android和BlackBerry股票浏览器)以及Windows Secure Channel/Schannel(一个加密库包含在所有受支持的Windows版本中,并用于internetexplorer)中。若要易受攻击,必须满足以下条件:服务器必须支持RSA导出密码套件;并且客户端必须1)提供RSA导出套件;2)使用易受攻击的OpenSSL版本;3)使用Apple SecureTransport;或4)使用安全通道(Schannel)。有什么影响?截至3月6日,centoscc防御,Alexa前100万个网站中有9.5%易受攻击,36.7%的浏览器信任网站易受攻击。支持RSA导出密码套件的服务器(例如,TLS_RSA_export_WITH_DES40_CBC_SHA、TLS_DHE_DSS_3DES_EDE_CBC_SHA等)有可能被拦截HTTPS连接。易受攻击的客户端包括以下浏览器的未修补版本:Internet ExplorerMac OS上的ChromeAndroid上的ChromeMac OS上的SafariiOS上的Safari安卓浏览器股票黑莓浏览器Mac OS上的OperaLinux上的Opera除了这些浏览器之外,宝塔防御ddos,大量在幕后使用TLS而不禁用易受攻击的加密套件的嵌入式系统和其他软件产品也易受攻击。我该怎么办?服务器端禁用对服务器上所有导出级密码套件的支持。我们还建议您禁用对所有已知的不安全密码(不仅仅是RSA导出密码)的支持,禁用对具有40位和56位加密的密码的支持,并启用前向保密。使用DigiCert证书检查器扫描易受攻击的服务器并查看已启用密码的列表。在最新的OpenSSL版本中修补了异常漏洞。请参阅Mozilla的推荐配置和Mozilla的SSL配置生成器。参见微软的安全公告3046015。客户端易受攻击的客户端包括依赖OpenSSL或苹果安全传输(即Chrome、Safari、Opera、Android和BlackBerry股票浏览器)或Windows Secure Channel/Schannel(即internetexplorer)的软件。要测试浏览器,怎么防御ddos,请使用此客户端测试。在最新的OpenSSL版本中修补了异常漏洞。操作系统发行商应该很快发布他们浏览器的补丁。有关修补程序/更新状态,请参阅本页。怪胎攻击:你需要知道的最后一次修改:2017年10月9日,梅吉·伍德菲尔德