Qualys: слабый обмен ключами SSL/TLS [закрыто]Linux

Ответить Пред. темаСлед. тема
Anonymous
 Qualys: слабый обмен ключами SSL/TLS [закрыто]

Сообщение Anonymous »


В отчете Qualys об уязвимостях на сервере RHEL 8.6 обнаружена следующая уязвимость::

QID 38863 – слабый обмен ключами SSL/TLS Предлагая в результате анализа следующее:

ИМЯ ШИФРА ПРОТОКОЛА ГРУППА РАЗМЕР КЛЮЧА ПРЯМОЙ СЕКРЕТ КЛАССИЧЕСКАЯ СТОЙКА КВАНТОВАЯ СТОЙКА TLSv1.2 DHE-RSA-AES256-GCM-SHA384 DHE 1024 да 80 низкий TLSv1.2 DHE-RSA-AES128-GCM-SHA256 DHE 1024 да 80 низкий TLSv1.2 DHE-RSA-AES256-SHA256 DHE 1024 да 80 низкий TLSv1.2 DHE-RSA-AES128-SHA256 DHE 1024 да 80 низкий TLSv1.2 DHE-RSA-AES256-SHA DHE 1024 да 80 низкий TLSv1.2 DHE-RSA-AES128-SHA DHE 1024 да 80 низкий# В качестве порта мне сообщается: 443

И указываем как решение этой уязвимости:

Измените конфигурацию сервера SSL/TLS, чтобы разрешить только надежный обмен ключами. Обмен ключами, используемый на сервере, должен обеспечивать как минимум 112 бит безопасности, поэтому минимальный размер ключа, чтобы не помечать этот QID, должен быть: Размер ключа 2048 бит для обмена ключами Diffie Hellman (DH) или RSA. Размер ключа 224 бита для обмена ключами по эллиптической кривой Диффи-Хеллмана (EDCH) Согласно моим исследованиям, это происходит потому, что при соединениях TLSv1.2 некоторые шифры могут согласовывать размер ключа DHE в 1024 байта.

Какая альтернатива будет лучшей альтернативой устранению этой уязвимости и какие шаги мне следует предпринять?
Реклама
Ответить Пред. темаСлед. тема

Быстрый ответ

Изменение регистра текста: 
Смайлики
:) :( :oops: :roll: :wink: :muza: :clever: :sorry: :angel: :read: *x)
Ещё смайлики…
   
К этому ответу прикреплено по крайней мере одно вложение.

Если вы не хотите добавлять вложения, оставьте поля пустыми.

Максимально разрешённый размер вложения: 15 МБ.

  • Похожие темы
    Ответы
    Просмотры
    Последнее сообщение

Вернуться в «Linux»