日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

tls 禁用重协商_SSL/TLS高危不安全重新协商漏洞

發布時間:2025/3/21 编程问答 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 tls 禁用重协商_SSL/TLS高危不安全重新协商漏洞 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

關于網站或者應用當中的SSL/TLS協議所存在的不安全漏洞,相應的發布了一篇不安全重新協商漏洞的內容。小凱seo博客將這篇內容轉載過來和朋友們分享一下,題目是《SSL/TLS高危不安全重新協商漏洞》,正文部分如下:

發布時間:2009年8月

漏洞等級:高危

漏洞原理:

重新協商的漏洞在于新舊TLS連接之間沒有連續性,即使這兩個連接發生在同一個TCP連接上。也就是說,服務器并不會驗證新舊兩條TLS連接的另外一端是同一個。當重新協商發生在HTTP請求中時,上層應用是得不到通知的。此外,web服務器有時會緩存重新協商之前的數據,并將這些數據和重新協商后的數據一并發送給上層應用。

一個中間人攻擊者可以通過下面三個步驟來利用這個漏洞

第一步:攔截一個受害客戶端到服務器的TCP連接。

第二步:新建一個到服務器的TLS連接,包含攻擊負載。

第三步:在受害客戶端和服務器之間扮演透明代理。對于客戶端,開始了一個新的TLS握手;對于服務端,將會將客戶端的TLS握手理解為進行重新協商。一旦重新協商完成,客戶端和服務器便開始交換應用層數據。攻擊者的攻擊數據和客戶端的正常數據會被服務器合并處理,從而使得攻擊成功。

修復方案

臨時方案:服務器禁用客戶端重新協商功能。

升級協議以支持安全的重新協商,2010年,在協議層引入了Renegotiation Indication擴展以便解決不安全的重新協商。

總結

以上是生活随笔為你收集整理的tls 禁用重协商_SSL/TLS高危不安全重新协商漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。