DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > CC防护 > 正文

ddos防火墙_公司_深圳ddos防护团队

04-09 CC防护

ddos防火墙_公司_深圳ddos防护团队

最近出现了一些涉及SSL和TLS的备受关注的漏洞。许多人不知道如何确定系统上使用的SSL和TLS的版本。本文将介绍TLS(传输层安全性)和SSL(安全套接字层)的基本结构。SSL是TLS的前身,两者都使用X.509证书。这就是所谓的非对称密码术。我将在这篇博文中解释不对称和对称密码术。对称密码是已知的最古老的加密方法。对称密码可以用同一个密钥加密和解密。对称键很简单,就是把字母表中的字母移到特定的位置。例如,如果我想发送一条消息给某人"嘿,红衣人来了",路由器防御ddos,我可以用"5"键发送下面的"mjceyljewjihtfyxefjehtrnsl",密钥是用来破译代码的。在这个非常简单的对称密码中,5表示字母字符移动了5个位置。A变成F,B变成G,C变成H,依此类推。在字母表的末尾加上空格字符,使密码更加复杂。因此,国内高防cdn列表,Y不是D,而是C,Space变成E。如果我们把"E"的所有实例都改为spaces,这就是我们得到的结果:MJCEYLJEWJIHTFYXEFJEHTRNSL公司美赞臣公司嘿,红衣军来了密钥的字母表(注:下划线是空格字符)对称加密的问题是,为了解密消息,发送方需要获得接收方的密钥。如果密钥被截获,则消息可以由目标收件人以外的其他人解密。为了减轻密钥泄露的问题,人们发明了非对称加密。非对称加密也称为公钥加密。这种加密需要两个密钥来加密纯文本。一个密钥是公开的,而另一个密钥只有所有者知道。公钥可用于加密文本。但是它只能用匹配的私钥解密。在非对称加密中,两个实体交换公钥,每一方使用另一方的公钥来加密消息。另一方使用自己的私钥解密消息。对于这种类型的加密,不必发送或发送给接收方要解密的密钥,因为接收方已经拥有解密密钥。发送方所要做的就是使用接收方提供的公钥对消息进行加密,然后除了接收方之外,没有人可以读取该消息。另外,如果消息是用私钥加密的,则可以用公钥解密。这是名称的基础,因为不对称意味着单向加密。由于计算机能够进行非常有效的暴力攻击,使用非常复杂的算法,密钥变得更加复杂。SSL和TLS能够使用多种密码(算法)来创建公钥和私钥对。RC4是弱密码的一个例子,它不再有效地保护数据。这就是为什么使用sslv3.0不是一个好主意。RC4-SHA是sslv.3.0套件中可用的最高加密密码。一个强密码应该是AES,它在tlsv1.0、TLSv.1.1和v.1.2中可用。要查看从最强到最弱的所有密码,请从任何Linux命令行运行以下命令:#openssl密码-v'ALL:!ADH:@力量'SSl和TLS版本的简要历史记录如下:•SSL 1.0版•SSL 2.0版•SSL 3.0版•TLS 1.0版•TLS第1.1节•TLS第1.2节•TLS第1.3版(目前正在起草中)每个新版本都提供了以前版本中没有的新密码和密钥大小。许多相同的密码在SSL和TLS的多个版本中都可用。SSL证书的使用有很多原因,从加密消息到建立信任。如前所述,使用SSL/TLS加密消息就像使用公钥或私钥加密消息和使用相反的密钥解密消息一样简单。证书还可用于确定网站是否可信。为了建立信任,我们需要建立一个信任链。信任从证书颁发机构(CA)开始。这可以是网络中的服务器或第三方CA。从域CA创建的证书仅在本地域中受信任。如果您有一个需要信任的面向外部的web界面,您将使用由授权认证万维网域的第三方证书颁发机构生成的证书。每个CA都有一个根证书,它将它们标识为证书颁发机构。CA的根证书是信任中的第一个证书。根证书用于创建多个中间CA根证书(ICA),这些证书创建信任层次结构。链中的最后一个证书是已签名的证书。此证书标识在web上提供HTTPs服务的设备。下面是.pem格式的完整链捆绑包的示例。从这个链的底部开始,这个包就从这个链子里往上走。SSL和TLS利用它们的密码套件是机会主义的。这意味着,linuxddos攻击防御,他们将使用其套件中可用的最强加密,这在连接的另一端也可用。如果发现使用弱密码的问题,可以检查连接的两端,以确定可能的最强密码:要检查的SSL连接:#openssl s_客户端-连接:443-showcerts要使用TLS检查邮件服务器,请执行以下操作:#openssl s_客户端-连接:25-starttls smtp-showcerts我们遇到过一些客户使用弱密码的情况,即使他们的配置设置为使用高密码。如果遇到这种情况,联盟集群ddos防御系统,首先要检查两个接口。也就是说,检查您的接口(或您的客户的接口),并检查连接另一端的接口。SSL和TLS是机会主义的,它们将使用通信两端可用的最高密码。您可能使用TLSV.1.2和AES256-SHA作为最高密码,但在另一端,ddos攻击防御市场,他们可能使用SSL v3.0和RC4-SHA作为最高密码。这是将要使用的密码,因为这是两端可以使用的最高密码。以下是SSL接口上的openssl查询示例:openssl s_客户端-连接24.97.125.194:443-showcerts已连接(00000003)深度=0/C=US/O=Barracuda Networks,Inc/CN=Barracuda Firewall X400/ST=CA/L=Campbell验证错误:num=18:自签名证书验证返回:1深度=0/C=US/O=Barracuda Networks,Inc/CN=Barracuda Firewall X400/ST=CA/L=Campbell验证返回:1---证书链0秒:/C=US/O=Barracuda Networks,Inc/CN=Barracuda Firewall X400/ST=CA/L=Campbelli:/C=US/O=Barracuda Networks,Inc/CN=Barracuda Firewall X400/ST=CA/L=Campbell-----开始证书-----MIICJDCCAFFWGAWIBAGIEU9CMJDANBGKQHKIG9W0BAQUFADBXMQSWCQYDVQGEWJV(证书缩写为空间限制)-----结束证书--------服务器证书主题=/C=US/O=Barracuda Networks,Inc/CN=Barracuda Firewall X400/ST=CA/L=Campbell发卡机构=/C=US/O=Barracuda Networks,Inc/CN=Barracuda Firewall X400/ST=CA/L=Campbell---未发送客户端证书CA名称---SSL握手读取了828个字节,写入了355个字节---新的,TLSv1/SSLv3,密码为AES256-SHA服务器公钥为1024位压缩:无扩展:无SSL会话:方案:TLSv1密码:AES256-SHA会话ID:4E36015736D7DF91A4459D4C8E8D31D05B6D5BD5318185024026AFC5A643709F会话ID ctx:总钥匙:A6579CBB82C2B62626FCF82B7A15781C17887BF74B4AB4796B87FD24C25F59009 CEFCE574868BB8D67E2BFBD083F2146键参数:无Krb5负责人:无开始时间:1415288412超时:300(秒)验证返回码:18(自签名证书)---此SSL证书使用TLSV.1,最大密码为AES256-SHA。有了这个证书,我们还可以与sslv.3中的密码协商。这是一个自签名证书,此证书的公钥为1024位。如果您对梭鱼解决方案的SSL和TLS有任何疑问,您可以给我们的支持部门打电话或提交一张罚单。我们很乐意帮忙。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos/39833.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 5474152访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X