國家資通安全會報 技術服務中心
漏洞/資安訊息警訊
發布編號
|
ICST-ANA-2014-0025
|
發布時間
|
Thu Oct 16 18:33:33 CST 2014
|
事件類型
|
漏洞預警
|
發現時間
|
Thu Oct 16 00:00:00 CST 2014
|
警訊名稱
|
SSLv3加密協定存在中間人攻擊弱點,弱點編號CVE-
| ||
內容說明
| 近期美國國家標準技術研究所(NIST)的國家弱點資料庫( | ||
影響平台
|
使用SSLv3加密連線機制的系統平台(工作站主機及伺服器)
| ||
影響等級
|
中
| ||
建議措施
|
【系統平台(工作站主機及伺服器)】
1.停用SSL加密機制改以TLS確保加密連線機制的強健性停用SSL相關加密機制(SSLv3與SSLv2), 如系統平台使用Apache作為網頁伺服器,可調整SSL設定為 "SSLProtocol +TLSv1 +TLSv1.1 +TLSv1.2" 以停用對SSLv3的支援,並啟用TLS加密連線機制。 2.對於僅支援SSL的系統平台, 3.參考以下方式確認系統SSL/TLS版本資訊: [工具1] 使用TestSSLServer工具[6] 檢視系統平台上所支援的SSL/TLS加密協定與版本 使用指令 "TestSSLServer.exe [IP位置]" 指定系統平台位置資訊,以檢視系統平台(工作站主機及伺服器) [工具2] 使用線上分析工具[7],檢視系統平台上所支援的SSL/ 【使用者端(瀏覽器)】 建議參考以下方式確認使用者端瀏覽器所支援的SSL/ [IE] 瀏覽器工具列-> 網際網路選項->進階->安全性(詳見附件圖3) 取消勾選瀏覽器SSL相關加密連線的支援選項[9], |
停用SSLv3支援選項改以TLSv1.2
請注意:你的平台需確認有啟動HTTPS,才需進行以下的動作, 若您的平台沒有啟用HTTPS,並且於開port申請書中, 也不對外開放HTTPS的服務,無需進行以下的動作
這也順便解決此資安弱掃的問題
詳細流程如下,請參考
https://docs.google.com/
沒有留言:
張貼留言