首页 / 操作系统 / Linux / OpenSSL 高危漏洞允许攻击者解密 HTTPS 流量
OpenSSL的维护者修复了一个高危漏洞, 该漏洞允许攻击者能获得解密HTTPS等加密流量的密钥。漏洞的潜在影响虽然严重,但需要满足多个条件才能被利用: 漏洞只存在于OpenSSL 1.0.2中;依靠OpenSSL的应用程序必须配置使用基于DSA的group去生成基于Diffie Hellman密钥交换的临时密钥。在默认情况下它将容易受到密钥恢复攻击。OpenSSL的维护者接到报告两周之内释出了新版1.0.2f,推荐使用OpenSSL 1.0.2的用户升级到新版。此外,最新版本还将拒绝密钥长度短于1,024 bits的DH密钥协商。更多OpenSSL相关内容可以查看以下的有用链接: 使用 OpenSSL 命令行构建 CA 及证书 http://www.linuxidc.com/Linux/2015-10/124682.htmUbuntu安装OpenSSL http://www.linuxidc.com/Linux/2015-10/124001.htm通过OpenSSL提供FTP+SSL/TLS认证功能,并实现安全数据传输 http://www.linuxidc.com/Linux/2013-05/84986.htmLinux下使用OpenSSL生成证书 http://www.linuxidc.com/Linux/2015-05/117034.htm利用OpenSSL签署多域名证书 http://www.linuxidc.com/Linux/2014-10/108222.htm在OpenSSL中添加自定义加密算法 http://www.linuxidc.com/Linux/2015-08/121749.htmOpenSSL 的详细介绍:请点这里
OpenSSL 的下载地址:请点这里