【原理扫描】SSL/TLS 服务器瞬时 Difie-Hellman 公共密钥过弱

问题来源

公司买的服务器,系统是openkylin,内核版本6.6.0-15-generic,在上面部署了管理中心系统,后来发送用户现场,后来使用工具扫描漏洞,用户下图问题:

问题分析

该漏洞的核心原因是服务器在SSL/TLS握手过程中使用了强度不足(通常≤1024位)的Diffie-Hellman密钥交换参数。

若不配置ssl.enabled-protocols和ciphers参数,SSL/TLS协议版本和加密套件将使用服务器或Java运行环境的默认值,可能导致以下风险:

‌协议版本风险‌

默认可能启用不安全的旧版协议(如TLSv1.0/1.1),这些协议存在已知漏洞(如POODLE、BEAST等)

‌加密套件风险‌

默认可能包含弱加密算法(如3DES、RC4)或使用不安全的密钥交换方式(如DH 512/1024位),易受降级攻击或中间人攻击。

‌DH密钥过弱问题‌

若未显式禁用DHE算法或未配置强DH参数(≥2048位),服务器可能自动使用弱DH密钥(如1024位),直接触发"瞬时Diffie-Hellman公共密钥过弱"漏洞。

当前配置的影响

仅配置server.ssl.enabled等基础参数时:

‌密钥存储类型(PKCS12)和密码加密‌不影响协议安全性,但若未限制协议版本和算法,仍可能暴露漏洞

问题解决

1.Spring Boot应用配置

在application.properties或application.yml中设置:

yaml 复制代码
// 协议版本‌:禁用低版本TLS(如TLSv1.0/1.1),仅启用TLSv1.2及以上:
server.ssl.enabled-protocols=TLSv1.2,TLSv1.3
// 密码套件‌:优先使用ECDHE算法并禁用弱加密套件(如3DES、RC4):
server.ssl.ciphers=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

配置后需重启应用生效

2.Apache/Nginx服务器配置

Apache:

修改httpd-ssl.conf,禁用DH算法并指定强密码套件:

yaml 复制代码
SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256
SSLProtocol TLSv1.2 TLSv1.3

Nginx:

在nginx.conf中调整:

yaml 复制代码
ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256;
ssl_protocols TLSv1.2 TLSv1.3;

需重启服务并验证配置

相关推荐
桦说编程17 分钟前
滑动窗口限流器的演进之路:从调度器实现到 Packed CAS
java·后端·性能优化
开开心心_Every32 分钟前
安卓后台录像APP:息屏录存片段,行车用
java·服务器·前端·学习·eclipse·edge·powerpoint
初次攀爬者32 分钟前
SpringBoot 整合 JWT + Redis 实现登录鉴权
java·redis·后端
悦悦妍妍34 分钟前
spring-ioc
java
qq_3168377540 分钟前
IP网段冲突 配置指定ip使用指定的网络接口发送,而不经过默认网关
服务器·网络·tcp/ip
布史1 小时前
Tailscale虚拟私有网络指南
linux·网络
佛系打工仔1 小时前
绘制K线第一章:可见区间处理
java
wangkay881 小时前
【Java 转运营】Day02:抖音直播间流量底层逻辑全解析
java·新媒体运营
5***b971 小时前
Spring Boot--@PathVariable、@RequestParam、@RequestBody
java·spring boot·后端