在Nginx,Apache和IIS上禁用SSLv3(POODLE漏洞)

时间:2020-03-21 11:42:20  来源:igfitidea点击:

RE:CVE-2014-3566.

如何禁用SSLv3

Nginx(Debian)

在Nginx配置文件'/etc/nginx/nginx.conf'上:

server {

listen 443;

ssl on;

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

....
}

重新启动Nginx。

# service nginx restart

Apache(Debian)

在Apache配置文件'/etc/apache2/httpd.conf'上:

<VirtualHost *:443>

....

SSLEngine on

SSLProtocol all -SSLv2 -SSLv3

....
</VirtualHost>

重新启动Apache。

# service apache2 restart

Internet信息服务(IIS)

在Windows服务器(2003至2012 R2)中,TLS/SSL协议由注册表中的标志控制。
以管理员身份打开PowerShell并运行:

PS> & REG.EXE ADD "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server" /v Enabled /t REG_DWORD /d 0 /f

重新启动Windows服务器。

如果使用IIS 7.X,我们可能也想禁用SSLv2:

PS> & REG.EXE ADD "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server" /v Enabled /t REG_DWORD /d 0 /f