【SSL】关于SSL的重协商,解决SSL 重协商拒绝服务安全漏洞

【SSL】关于SSL的重协商,解决SSL 重协商拒绝服务安全漏洞,第1张

安全规范中有一条是要求尽量使用https而弃用http(新Chrome将标记非HTTPS网站为不安全)。

为了满足安全规范,从http改造成https,然而启用https后就可以高枕无忧了吗?

绿盟告诉你:当然不,TLS Client-initiated 重协商攻击(CVE-2011-1473)了解一下。

检测服务是否开启重协商功能(用于CVE-2011-1473漏洞检测)

https://www.cnblogs.com/yurang/p/11532462.html

Jetty9架构解析

https://blog.csdn.net/elinespace?t=1

Jetty9架构解析-Jetty配置及部署(一)

https://blog.csdn.net/elinespace/article/details/52879587

Jetty9架构解析-Jetty配置及部署(二)

https://blog.csdn.net/elinespace/article/details/72864550

安全客

https://www.anquanke.com

How to disable re-negotiate in Spring boot embedded jetty

https://stackoverflow.com/questions/44575917/how-to-disable-re-negotiate-in-spring-boot-embedded-jetty

SSL/TLS协议安全之:不安全的重协商

https://www.anquanke.com/post/id/82989

How to disable Client-Initiated SSL renegotiation in 8.5.1 ?

https://forums.zimbra.org/viewtopic.php?t=55892

Configuring SSL/TLS

https://portail.capsana.ca/doc/9.4.5.v20170502/configuring-ssl.html

Configuring Jetty SSL Ciphers

https://help.percussion.com/rhythmyx/implementation/jetty/configuring-jetty-ssl-ciphers.html

启用HTTPS

https://www.cnblogs.com/zqyx/p/9670636.html

netty的SSL renegotiation攻击漏洞

https://www.cnblogs.com/zqyx/p/10256077.html

配置文件的属性加密

https://www.cnblogs.com/zqyx/p/9687136.html

Tomcat SSL 漏洞加固

http://www.defvul.com/tomcat-ssl

1、新建web项目 2、配置服务器时,选择jetty 3、编写网页 4、将项目部署到jetty中 5、启动jetty服务器 6、打开浏览器,输入访问地址 如果可以访问,证明jetty配置成功,如果不能访问,说明jetty配置失败

是的,必须用到.jks证书,安装tomcat SSL是相同的。

Tomcat 安装SSL证书:网页链接

tomcat 自动跳转到HTTPS:网页链接

注意:安装防火墙需要设置允许443端口或关闭防火墙,如果本地服务器安装安全狗的,请允许443端口。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/11347257.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-15
下一篇 2023-05-15

发表评论

登录后才能评论

评论列表(0条)

保存