background>>隨着國內各大網站泄密事件的越演越烈,人們開始關注安全了,最基本的就是db加密和傳輸加密了,db加密就不用說了,傳輸就ssl了,通常配製網上一大堆的就不用說了,在配製好後又出現了另外的風險,那就是ssl自己加密方式的一些漏洞,該如何處理呢?這就是今天要講的內容了算法
step by step:>> 1.要知道哪些算法是沒有漏洞的,這個我還不知道,Nessus掃描結果SSL_RSA_WITH_RC4_128_MD5,SSL_RSA_WITH_RC4_128_SHA這兩個是沒有問題的。apache
2.如何查看當前支持的算法有哪些?可以使用THCSSLCheck.exe這個工具 THCSSLCheck 10.88.1.194 443,這個就能夠獲得當前支持的算法tomcat
3.若是去掉不想要的算法,安全
apache:SSLCipherSuite -all:+SSLv3:+TLSv1:+HIGH:RC4+MEDIUM:SSLv2:!LOW:!aNULL:!eNULL:!AES:!ADH:!EXP:!ECDHE:!3DES:!PSK:!ECDHtomcat: ciphers="SSL_RSA_WITH_RC4_128_MD5,SSL_RSA_WITH_RC4_128_SHA"工具
4.openssl ciper -v 'all' 可查看全部的算法網站