【原理扫描】SSL/TLS 服务器瞬时 Difie-Hellman 公共密钥过弱

问题来源

公司买的服务器,系统是openkylin,内核版本6.6.0-15-generic,在上面部署了管理中心系统,后来发送用户现场,后来使用工具扫描漏洞,用户下图问题:

问题分析

该漏洞的核心原因是服务器在SSL/TLS握手过程中使用了强度不足(通常≤1024位)的Diffie-Hellman密钥交换参数。

若不配置ssl.enabled-protocols和ciphers参数,SSL/TLS协议版本和加密套件将使用服务器或Java运行环境的默认值,可能导致以下风险:

‌协议版本风险‌

默认可能启用不安全的旧版协议(如TLSv1.0/1.1),这些协议存在已知漏洞(如POODLE、BEAST等)

‌加密套件风险‌

默认可能包含弱加密算法(如3DES、RC4)或使用不安全的密钥交换方式(如DH 512/1024位),易受降级攻击或中间人攻击。

‌DH密钥过弱问题‌

若未显式禁用DHE算法或未配置强DH参数(≥2048位),服务器可能自动使用弱DH密钥(如1024位),直接触发"瞬时Diffie-Hellman公共密钥过弱"漏洞。

当前配置的影响

仅配置server.ssl.enabled等基础参数时:

‌密钥存储类型(PKCS12)和密码加密‌不影响协议安全性,但若未限制协议版本和算法,仍可能暴露漏洞

问题解决

1.Spring Boot应用配置

在application.properties或application.yml中设置:

yaml 复制代码
// 协议版本‌:禁用低版本TLS(如TLSv1.0/1.1),仅启用TLSv1.2及以上:
server.ssl.enabled-protocols=TLSv1.2,TLSv1.3
// 密码套件‌:优先使用ECDHE算法并禁用弱加密套件(如3DES、RC4):
server.ssl.ciphers=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

配置后需重启应用生效

2.Apache/Nginx服务器配置

Apache:

修改httpd-ssl.conf,禁用DH算法并指定强密码套件:

yaml 复制代码
SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256
SSLProtocol TLSv1.2 TLSv1.3

Nginx:

在nginx.conf中调整:

yaml 复制代码
ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256;
ssl_protocols TLSv1.2 TLSv1.3;

需重启服务并验证配置

相关推荐
zfoo-framework15 分钟前
帧同步和状态同步
java
charlotte1024102418 分钟前
高并发:关于在等待学校教务系统选课时的碎碎念
java·运维·网络
亓才孓23 分钟前
[JDBC]PreparedStatement替代Statement
java·数据库
_别来无恙_32 分钟前
TFTP的使用Linux
linux·服务器
gaize121334 分钟前
Moltbot(Clawdbot) 专属轻量服务器
运维·服务器
Zaralike42 分钟前
Linux 服务器网络不通排查 SOP(标准操作流程)
linux·服务器·网络
_F_y1 小时前
C++重点知识总结
java·jvm·c++
打工的小王1 小时前
Spring Boot(三)Spring Boot整合SpringMVC
java·spring boot·后端
毕设源码-赖学姐1 小时前
【开题答辩全过程】以 高校体育场馆管理系统为例,包含答辩的问题和答案
java·spring boot
我真会写代码1 小时前
SSM(指南一)---Maven项目管理从入门到精通|高质量实操指南
java·spring·tomcat·maven·ssm