成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

面對Logjam攻擊 你該如何保護Debian或Ubuntu服務器?

譯文
安全 網站安全
本教程介紹了保護你的Ubuntu或Debian Linux服務器,以應對最近發現的Logjam攻擊所需要采取的幾個步驟。Logjam是一種針對Diffie-Hellman密鑰交換技術發起的攻擊,而這項技術應用于諸多流行的加密協議,比如HTTPS、TLS、SMTPS、SSH及其他協議。

本教程介紹了保護你的Ubuntu或Debian Linux服務器,以應對最近發現的Logjam攻擊所需要采取的幾個步驟。Logjam是一種針對Diffie-Hellman密鑰交換技術發起的攻擊,而這項技術應用于諸多流行的加密協議,比如HTTPS、TLS、SMTPS、SSH及其他協議。

必須以根用戶的身份在外殼上執行下列步驟。

生成獨特的DH組

想確保服務器安全,第一個步驟是利用openssl命令,生成獨特的DH組。我將在/etc/ssl/private/目錄中創建文件。如果你的服務器上沒有這個目錄,那么用下列命令創建該文件:

mkdir -p /etc/ssl/private
chmod 710 /etc/ssl/private

現在,我要創建dhparams.pem文件,并設置安全權限:

cd /etc/ssl/private
openssl dhparam -out dhparams.pem 2048
chmod 600 dhparams.pem

Apache

首先,我要根據來自weakdh.org的建議,添加一個安全密碼組。使用編輯工具打開文件/etc/apache2/mods-available/ssl.conf:

nano /etc/apache2/mods-available/ssl.conf

然后更改或添加這幾行:

SSLProtocol             all -SSLv2 -SSLv3
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA SSLHonorCipherOrder on

請注意:SSLCipherSuide只有一行長,所以不要添加換行符!

第二部分是在apache中設置DH組。SSLOpenSSLConfCmd配置選項只出現在apache 2.4.8或更新的版本上,它還需要openssl 1.0.2或更新的版本,于是我們首先要測試我們的apache和openssl版本是否支持它:

apache2 -v

我的Debian 7服務器上的輸出結果如下:

root@server1:/etc/apache2# apache2 -v
Server version: Apache/2.2.22 (Debian)
Server built: Dec 23 2014 22:48:29

現在我要測試openssl:

openssl version

我系統上的輸出結果如下:

root@server1:/# openssl version
OpenSSL 1.0.1e 11 Feb 2013

因而我可以在該服務器上設置DH組。第一個和第二個部分彼此獨立,第一個部分是已經被禁用的可保護服務器的弱密碼,它沒有DH組也可以工作。如果你的apache版本高于2.4.8,OpenSSL版本高于1.0.2,那么再次編輯/etc/apache2/mods-available/ssl.conf文件:

nano /etc/apache2/mods-available/ssl.conf

添加這一行:

SSLOpenSSLConfCmd DHParameters "/etc/ssl/private/dhparams.pem"

然后重啟apache:

service apache2 restart

Nginx

編輯nginx配置文件/etc/nginx/nginx.conf

nano /etc/nginx/nginx.conf

添加或更換httpd { .... }這部分里面的下列設置:

ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA';
ssl_prefer_server_ciphers on;
ssl_dhparam /etc/ssl/private/dhparams.pem;

然后重啟nginx:

service nginx restart

Postfix

運行下面這些命令,設置安全密碼組和DH組:

postconf -e "smtpd_tls_mandatory_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDC3-SHA, KRB5-DE5, CBC3-SHA"
postconf -e "smtpd_tls_dh1024_param_file = /etc/ssl/private/dhparams.pem"

然后重啟postfix:

service postfix restart

Dovecot

編輯dovecot配置文件/etc/dovecot/dovecot.conf

nano /etc/dovecot/dovecot.conf

然后緊跟ssl_protocols這一行添加這一行:

ssl_cipher_list=ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA

至于其他參數,我們需要知道dovecot版本。在外殼上運行這個命令,以獲得dovecot版本方面的信息: dovecot --version

如果版本是2.2.6或更高,那么添加這額外的一行:

ssl_prefer_server_ciphers = yes

如果版本是2.2.7或更高,那么添加這第三行:

ssl_dh_parameters_length = 2048

最后重啟dovecot

service dovecot restart

Pure-ftpd

保護Debian和Ubuntu上的pure-ftpd的安全來得有點復雜,因為/usr/sbin/pure-ftpd-wrapper腳本并不直接參數-J參數選項,pure-ftpd使用該參數選項來設置SSL密碼組。第一步是在封裝器腳本中添加對-J選項的支持。打開文件:

nano /usr/sbin/pure-ftpd-wrapper

然后向下滾動,找到這一行:

'TLS' => ['-Y %d', \&parse_number_1],

現在緊跟'TLSCipherSuite' => ['-J %s', \&parse_string]后面添加這新的一行。

然后使用nano命令,創建文件/etc/pure-ftpd/conf/TLSCipherSuite;如果該文件已存在,則編輯它:

nano /etc/pure-ftpd/conf/TLSCipherSuite

然后輸入下列密碼列表:

ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA

如果該文件已經存在,并且含有一些密碼,那么將密碼換成上述密碼。然后保存文件,重啟pure-ftpd:

service pure-ftpd-mysql restart

鏈接:

https://weakdh.org/

英文:How to protect your Debian or Ubuntu Server against the Logjam attack

責任編輯:藍雨淚 來源: 51CTO.com
相關推薦

2011-03-18 13:41:50

2020-12-02 09:28:00

DDoS攻擊網絡攻擊網絡安全

2009-10-14 10:16:45

2023-01-05 11:40:57

2018-05-04 12:22:47

2018-03-15 08:25:53

2017-03-30 17:02:13

UbuntuDebianDHCP

2017-08-03 10:36:08

UbuntuCertbotNGINX

2016-08-04 16:04:56

2017-09-13 07:23:03

2011-11-21 16:32:19

2023-06-26 14:19:35

2012-01-18 11:25:36

服務器優化

2015-09-01 10:33:53

2019-04-30 10:27:46

無服務器云計算安全

2009-03-04 06:30:00

DHCP服務器企業服務器

2011-03-17 14:07:39

2010-04-02 09:49:40

2013-11-08 17:10:10

2018-01-12 10:57:58

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 男女羞羞视频网站 | 一区二区福利视频 | 欧美日韩黄 | 日韩欧美一区二区三区免费观看 | www.婷婷亚洲基地 | 一区二区三区四区电影视频在线观看 | 在线高清免费观看视频 | 欧美日韩国产一区二区三区 | 国产一区二区在线免费观看 | 二区中文字幕 | 国产丝袜一区二区三区免费视频 | 亚洲免费观看 | 国内精品视频一区二区三区 | 中文字幕电影在线观看 | 久久高清国产 | 福利二区| 91精品久久久久久久99 | 国产欧美一区二区三区久久人妖 | 精品在线观看一区二区 | 精品伦精品一区二区三区视频 | 91视频免费观看 | 91日日 | 99在线精品视频 | 亚洲三级av | 九九国产在线观看 | 亚洲精品日韩综合观看成人91 | 91视视频在线观看入口直接观看 | 国产日韩精品视频 | 精品久久久久香蕉网 | 成年男女免费视频网站 | 亚洲一区欧美一区 | 久久国产精品99久久久久久丝袜 | 亚洲视频区 | 伊人久久综合 | 欧美日韩一区精品 | 久久91精品国产一区二区三区 | 亚洲福利视频一区二区 | 久久新视频 | 免费国产一区 | 亚洲国产精品va在线看黑人 | 日韩专区中文字幕 |