Qualys: слабый обмен ключами SSL/TLS [закрыто] ⇐ Linux
Qualys: слабый обмен ключами SSL/TLS [закрыто]
В отчете Qualys об уязвимостях на сервере RHEL 8.6 обнаружена следующая уязвимость::
QID 38863 – слабый обмен ключами SSL/TLS Предлагая в результате анализа следующее:
ИМЯ ШИФРА ПРОТОКОЛА ГРУППА РАЗМЕР КЛЮЧА ПРЯМОЙ СЕКРЕТ КЛАССИЧЕСКАЯ СТОЙКА КВАНТОВАЯ СТОЙКА TLSv1.2 DHE-RSA-AES256-GCM-SHA384 DHE 1024 да 80 низкий TLSv1.2 DHE-RSA-AES128-GCM-SHA256 DHE 1024 да 80 низкий TLSv1.2 DHE-RSA-AES256-SHA256 DHE 1024 да 80 низкий TLSv1.2 DHE-RSA-AES128-SHA256 DHE 1024 да 80 низкий TLSv1.2 DHE-RSA-AES256-SHA DHE 1024 да 80 низкий TLSv1.2 DHE-RSA-AES128-SHA DHE 1024 да 80 низкий# В качестве порта мне сообщается: 443
И указываем как решение этой уязвимости:
Измените конфигурацию сервера SSL/TLS, чтобы разрешить только надежный обмен ключами. Обмен ключами, используемый на сервере, должен обеспечивать как минимум 112 бит безопасности, поэтому минимальный размер ключа, чтобы не помечать этот QID, должен быть: Размер ключа 2048 бит для обмена ключами Diffie Hellman (DH) или RSA. Размер ключа 224 бита для обмена ключами по эллиптической кривой Диффи-Хеллмана (EDCH) Согласно моим исследованиям, это происходит потому, что при соединениях TLSv1.2 некоторые шифры могут согласовывать размер ключа DHE в 1024 байта.
Какая альтернатива будет лучшей альтернативой устранению этой уязвимости и какие шаги мне следует предпринять?
В отчете Qualys об уязвимостях на сервере RHEL 8.6 обнаружена следующая уязвимость::
QID 38863 – слабый обмен ключами SSL/TLS Предлагая в результате анализа следующее:
ИМЯ ШИФРА ПРОТОКОЛА ГРУППА РАЗМЕР КЛЮЧА ПРЯМОЙ СЕКРЕТ КЛАССИЧЕСКАЯ СТОЙКА КВАНТОВАЯ СТОЙКА TLSv1.2 DHE-RSA-AES256-GCM-SHA384 DHE 1024 да 80 низкий TLSv1.2 DHE-RSA-AES128-GCM-SHA256 DHE 1024 да 80 низкий TLSv1.2 DHE-RSA-AES256-SHA256 DHE 1024 да 80 низкий TLSv1.2 DHE-RSA-AES128-SHA256 DHE 1024 да 80 низкий TLSv1.2 DHE-RSA-AES256-SHA DHE 1024 да 80 низкий TLSv1.2 DHE-RSA-AES128-SHA DHE 1024 да 80 низкий# В качестве порта мне сообщается: 443
И указываем как решение этой уязвимости:
Измените конфигурацию сервера SSL/TLS, чтобы разрешить только надежный обмен ключами. Обмен ключами, используемый на сервере, должен обеспечивать как минимум 112 бит безопасности, поэтому минимальный размер ключа, чтобы не помечать этот QID, должен быть: Размер ключа 2048 бит для обмена ключами Diffie Hellman (DH) или RSA. Размер ключа 224 бита для обмена ключами по эллиптической кривой Диффи-Хеллмана (EDCH) Согласно моим исследованиям, это происходит потому, что при соединениях TLSv1.2 некоторые шифры могут согласовывать размер ключа DHE в 1024 байта.
Какая альтернатива будет лучшей альтернативой устранению этой уязвимости и какие шаги мне следует предпринять?
-
- Похожие темы
- Ответы
- Просмотры
- Последнее сообщение