Google纰漏SSL 3.0存安全隐患 允许黑客提取一定字节长度的隐私
Google于美国时间周二披露了一个存在于 SSL 3.0 版本中的安全隐患,和此前的心脏出血漏洞机制类似,允许黑客使用特殊的手段,从 SSL 3.0 覆盖的安全连接下提取到一定字节长度的隐私信息。安全技术专家 Adam Langley 在自己的博客中给出了用户手动关闭掉 SSL 3.0 支持的方法。
SSL 3.0 已经存在 15 年之久,目前绝大多数浏览器都支持该版本。当用户的浏览器使用更新版本的安全协议与服务器进行连接,如果遇到 bug 导致连接失败,会转而尝试更老版本的安全协议进行连接,「更老版本」就包括有 SSL 3.0。也即意味着,黑客完全有能力在攻击一个服务器/单一用户的时候故意制造连接失败的情况,触发浏览器的机制使用 SSL 3.0,并且从中获取用户/服务器端的关键信息。
Google 安全团队在声明中表示,在目前 SSL 支持方 OpenSSL 基金会在没有给出解决方案的前提下,Google Chrome 浏览器已经支持通过技术手段屏蔽掉浏览器回落到 SSL 3.0 进行连接的功能。
安全技术专家 Adam Langley 在自己的博客中给出了用户手动关闭掉 SSL 3.0 支持的方法。
Chrome 浏览器 使用命令行工具来关闭掉支持。
Windows平台Chrome用户操作步骤:
1)完全关闭 Chrome 浏览器
2)复制一个平时打开 Chrome 浏览器的快捷方式
3)在新的快捷方式上右键点击,进入属性
4)在「目标」后面的空格中字段的末尾输入以下命令 –ssl-version-min=tls1
Mac OS X 平台Chrome用户操作步骤:
1)完全关闭 Chrome 浏览器
2)找到本机自带的终端(Terminal)
3)输入以下命令:/Applications/Google Chrome.app/Contents/MacOS/Google Chrome –ssl-version-min=tls1
Linux平台Chrome用户操作步骤:
1)完全关闭 Chrome 浏览器
2)在终端中输入以下命令:google-chrome—ssl-version-min=tls1
Firefox 浏览器
用户可以进入 关于:设置,方法是在地址栏输入 about:config,然后将 security.tls.version.min 调至 1。
相关文章
- 4条评论
- 青迟木緿2022-05-30 04:04:11
- 户/服务器端的关键信息。 Google 安全团队在声明中表示,在目前 SSL 支持方 OpenSSL 基金会在没有给出解决方案的前提下,Google Chrome 浏览器已经支持通过技术手段屏蔽掉浏览器回落到 SSL 3.0
- 余安觅遇2022-05-30 10:37:46
- Google于美国时间周二披露了一个存在于 SSL 3.0 版本中的安全隐患,和此前的心脏出血漏洞机制类似,允许黑客使用特殊的手段,从 SSL 3.0 覆盖的安全连接下提取到一定
- 鸽吻折奉2022-05-30 02:32:21
- ,方法是在地址栏输入 about:config,然后将 security.tls.version.min 调至 1。
- 忿咬未几2022-05-30 09:23:30
- ,方法是在地址栏输入 about:config,然后将 security.tls.version.min 调至 1。