金山毒霸2014提供sslv3 协议漏洞解决方案
SSLv3的历史非常久远,已经有将近15年了,现今几乎所有的浏览器都支持该协议。2014年10月15日该协议爆出了一个漏洞,该漏洞由谷歌公司率先发现,下面是金山毒霸安全专家对此漏洞的大致描述。
攻击者可利用该漏洞获取安全连接当中某些是SSLv3加密后的明文内容。因为兼容性问题,当浏览器进行HTTPS连接失败的时候,将会尝试使用旧的协议版本,这其中就包括SSLv3,于是加密协议由更加安全的协议(比如:TLS 1.0)降级成SSLv3。
黑客们可以利用此漏洞,截获用户的隐私数据,进而造成了用户隐私的泄漏,危害较大,应当引起我们的高度重视,而现今唯一解决该问题的方式就是禁用SSLv3加密协议。例如接入一个公共免费共享WiFi使用网银,包括账号密码等加密传输的网络通信数据都可能被黑客窃取。
由于该问题会涉及财产安全问题,对此,金山毒霸2014官方工作人员提醒各位网友,目前解决该问题可以禁用SSLv3,或者SSLv3中使用的CBC模式加密,但是有可能造成兼容性问题。建议支持TLS_FALLBACK_SCSV,这可以解决重试连接失败的问题,从而防止攻击者强制安装浏览器使用SSLv3。它还可以防止降级到TLS1.2至1.1或1.0,可能有助于防止未来的攻击。
Chrome浏览器用户:
●编辑/usr/share/applications/google-chrome.desktop文件
●编辑所有Exec=的行,并在**入--ssl-version-min=tls1比如:
将Exec=/usr/bin/google-chrome-stable %U修改为:
Exec=/usr/bin/google-chrome-stable --ssl-version-min=tls1 %U
●最后重启您的Chrome浏览器
IE浏览器用户:
Internet选项->高级->使用SSL 3.0 (去除多选框)
已有1位网友发表了看法:
发表评论