需要帮助防止DV的BEAST攻击SSL SSL

需要帮助防止DV的BEAST攻击SSL SSL

问题描述:

我最近从SSL 123 DV Thawte Inc购买了SSL作为我的客户的域名之一。证书的安装后我使用Thawte提供的加密检查器检查域。需要帮助防止DV的BEAST攻击SSL SSL

我收到一条警告,声明该网站对BEAST攻击漏洞是开放的。

为了深入研究,我使用SSLLabs来识别不安全密码。

以下是确定为不安全的密码。我需要帮助关闭这些漏洞。在安全密码

Screenshot of insecured ciphers

我使用Apache 2.4 web服务器上的Ubuntu 16 64位

截图。

+1

开始配置,而不是尝试对其进行ad-lib解压。堆栈溢出是编程和开发问题的网站。这个问题似乎与题目无关,因为它不涉及编程或开发。请参阅帮助中心的[我可以询问哪些主题](http://*.com/help/on-topic)。也许[Web Applications Stack Exchange](http://webapps.stackexchange.com/),[Webmaster Stack Exchange](http://webmasters.stackexchange.com/)或[Unix&Linux Stack Exchange](http:// unix.stackexchange.com/)会是一个更好的地方。 – jww

+0

另请参阅[Unix和Linux协议栈](http://unix.stackexchange。)上的[OpenSSL Padding Oracle漏洞与最新的openssl 1.1.0c](https://unix.stackexchange.com/q/330837/56041) com /) – jww

任何最新的浏览器都会对BEAST进行规避,同时我不认为这些密码因SSL实验室报告中的BEAST而被标记。事实证明,对于 所需的BEAST备选方案,与之前的受BEAST影响的密码相比,较高的compat(rc4)级别更差。

您应该使用备用SSLCipherSuite以确保弱密码位于底部而不是顶部。您应该从https://mozilla.github.io/server-side-tls/ssl-config-generator/

+0

另请参阅[SSLv3上的POODLE攻击](https://www.imperialviolet.org/2014/10/14/poodle.html),[Chrome和BEAST](https://www.imperialviolet.org /2011/09/23/chromeandbeast.html),[BEAST跟进](https://www.imperialviolet.org/2012/01/15/beastfollowup.html)和[与HTTPS共处](https:// www。 imperialviolet.org/2012/07/19/hope9talk.html)。 – jww