【原理扫描】SSL/TLS 服务器瞬时 Difie-Hellman 公共密钥过弱

问题来源

公司买的服务器,系统是openkylin,内核版本6.6.0-15-generic,在上面部署了管理中心系统,后来发送用户现场,后来使用工具扫描漏洞,用户下图问题:

问题分析

该漏洞的核心原因是服务器在SSL/TLS握手过程中使用了强度不足(通常≤1024位)的Diffie-Hellman密钥交换参数。

若不配置ssl.enabled-protocols和ciphers参数,SSL/TLS协议版本和加密套件将使用服务器或Java运行环境的默认值,可能导致以下风险:

‌协议版本风险‌

默认可能启用不安全的旧版协议(如TLSv1.0/1.1),这些协议存在已知漏洞(如POODLE、BEAST等)

‌加密套件风险‌

默认可能包含弱加密算法(如3DES、RC4)或使用不安全的密钥交换方式(如DH 512/1024位),易受降级攻击或中间人攻击。

‌DH密钥过弱问题‌

若未显式禁用DHE算法或未配置强DH参数(≥2048位),服务器可能自动使用弱DH密钥(如1024位),直接触发"瞬时Diffie-Hellman公共密钥过弱"漏洞。

当前配置的影响

仅配置server.ssl.enabled等基础参数时:

‌密钥存储类型(PKCS12)和密码加密‌不影响协议安全性,但若未限制协议版本和算法,仍可能暴露漏洞

问题解决

1.Spring Boot应用配置

在application.properties或application.yml中设置:

yaml 复制代码
// 协议版本‌:禁用低版本TLS(如TLSv1.0/1.1),仅启用TLSv1.2及以上:
server.ssl.enabled-protocols=TLSv1.2,TLSv1.3
// 密码套件‌:优先使用ECDHE算法并禁用弱加密套件(如3DES、RC4):
server.ssl.ciphers=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

配置后需重启应用生效

2.Apache/Nginx服务器配置

Apache:

修改httpd-ssl.conf,禁用DH算法并指定强密码套件:

yaml 复制代码
SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256
SSLProtocol TLSv1.2 TLSv1.3

Nginx:

在nginx.conf中调整:

yaml 复制代码
ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256;
ssl_protocols TLSv1.2 TLSv1.3;

需重启服务并验证配置

相关推荐
聪明的笨猪猪3 小时前
hot 100 (1)—— 两数之和(哈希)
java·经验分享·算法·哈希算法
梵得儿SHI3 小时前
Java 注解与反射实战:自定义注解从入门到精通
java·开发语言·注解·自定义注解·元注解·控制注解的作用·声明式编程思想
速易达网络4 小时前
Java Web登录系统实现(不使用开发工具)
java·开发语言·前端
序属秋秋秋4 小时前
《Linux系统编程之入门基础》【Linux基础 理论+命令】(下)
linux·运维·服务器·学习·ubuntu·xshell·命令
在路上看风景4 小时前
3.5 面向连接的传输: TCP
服务器·tcp/ip
悟能不能悟4 小时前
java重构旧代码有哪些注意的点
java·开发语言·重构
歪歪1004 小时前
如何在Qt中使用VS的调试功能
运维·开发语言·网络·qt·网络协议·visual studio
怪兽20145 小时前
Redis过期键的删除策略有哪些?
java·数据库·redis·缓存·面试
workflower8 小时前
单元测试-例子
java·开发语言·算法·django·个人开发·结对编程