关于SSLTLS协议信息泄露漏洞(CVE-2016-2183)处理方法

关于SSLTLS协议信息泄露漏洞(CVE-2016-2183)处理⽅法
关于SSL/TLS协议信息泄露漏洞(CVE-2016-2183)处理⽅法
漏洞原理:
该漏洞⼜称为SWEET32(sweet32.info)是对较旧的分组密码算法的攻击,它使⽤64位的块⼤⼩,缓解SWEET32攻击OpenSSL 1.0.1和OpenSSL 1.0.2中基于DES密码套件从“⾼”密码字符串组移⾄“中”;但OpenSSL 1.1.0发布时⾃带这些,默认情况下禁⽤密码套件。该问题在新的openssl版本中已解决。
升级步骤及命令:
联⽹升级
1、下载openssl安装
wget人道王国
第五届cctv舞蹈大赛
敦化电视台
2、解压编译安装
tar -zxvf openssl-1.1.  (解压)
cd openssl-1.1.1c
./config --prefix=/usr/local/openssl  编译⽂件并指定存放路径yangzhenning
make && make install  如果此步骤报错,需要安装gcc包。
安装成功
如果出现如下图报错使⽤此命令升级yum -y install gcc gcc-c++ libstdc++-devel
核糖体蛋白安装完成库⽂件后重新执⾏make && make install
mv /usr/bin/openssl /usr/bin/openssl.bak  备份
xinglangweibo
ln -sf /usr/local/openssl/bin/openssl /usr/bin/openssl    创建软连接echo "/usr/local/openssl/lib" >> /etc/f
ldconfig -v  设置⽣效

本文发布于:2024-09-23 01:19:59,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/231023.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:密码   安装   漏洞   步骤   套件   攻击   泄露   协议
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议