IT评测·应用市场-qidao123.com
标题:
OpenSSL 3.0.2 报 dh key too small 的题目
[打印本页]
作者:
王國慶
时间:
2025-3-24 08:39
标题:
OpenSSL 3.0.2 报 dh key too small 的题目
题目复现
运行命令 curl 访问一个 https 网站,可能会出现 "dh key too small" 的题目。
> curl -v --insecure https://some_web_site
* Trying 175.21.4.7:443...
* Connected to some_web_site (175.21.4.7) port 443 (#0)
* ALPN: offers h2,http/1.1
* TLSv1.3 (OUT), TLS handshake, Client hello (1):
* TLSv1.3 (IN), TLS handshake, Server hello (2):
* TLSv1.0 (IN), TLS handshake, Certificate (11):
* TLSv1.0 (IN), TLS handshake, Server key exchange (12):
* TLSv1.0 (OUT), TLS alert, handshake failure (552):
* OpenSSL/3.0.15: error:0A00018A:SSL routines::dh key too small
* Closing connection 0
curl: (35) OpenSSL/3.0.15: error:0A00018A:SSL routines::dh key too small
复制代码
原因是服务器比较老,SSL 协议中使用了较短的 dh key。 而客户端的 openssl 版本较新,默认的安全级别高,当握手时,发现对方的服务器使用了 短的 dh key,就拒绝进一步毗连,认为该服务器是不安全的。
然而,现存有大量如许的服务器。由于无法更改服务器的配置,因此不得不降低客户端openssl的安全策略。
通常的办理办法( openSSL 3.0 以下)
这个环境实际上已经出现很多年了,大部分的办理方案是修改 openssl 的配置文件 openssl.cnf
将 openssl_conf 修改如下
openssl_conf = default_conf
复制代码
并在 文件最后添加下面
[default_conf]
ssl_conf = ssl_sect
[ssl_sect]
system_default = system_default_sect
[system_default_sect]
MinProtocol = TLSv1.2
CipherString = DEFAULT@SECLEVEL=1
复制代码
更具体的表明可参考
https://askubuntu.com/questions/1233186/ubuntu-20-04-how-to-set-lower-ssl-security-level
新的办理办法( openSSL 3.0 及以上)
然而,对于 OpenSSL 3.0 以上的系统,例如 Debian 12 自带的是 openSSL 3.0.15, 则老的办理办法就不灵了。需要用别的一种方式。与老的方法差别体现在 【system_default_sect】段的定义
[system_default_sect]
CipherString = 'DEFAULT:!DH'
复制代码
核心要义是 CipherString = 'DEFAULT:!DH'
复制代码
题目办理后的结果
$ curl -v --insecure https://some_web_site
* Trying 175.21.4.7:443...
* Connected to some_web_site (175.21.4.7) port 443 (#0)
* ALPN: offers h2,http/1.1
* TLSv1.3 (OUT), TLS handshake, Client hello (1):
* TLSv1.3 (IN), TLS handshake, Server hello (2):
* TLSv1.0 (IN), TLS handshake, Certificate (11):
* TLSv1.0 (IN), TLS handshake, Server finished (14):
* TLSv1.0 (OUT), TLS handshake, Client key exchange (16):
* TLSv1.0 (OUT), TLS change cipher, Change cipher spec (1):
* TLSv1.0 (OUT), TLS handshake, Finished (20):
* TLSv1.0 (IN), TLS handshake, Finished (20):
* SSL connection using TLSv1 / AES256-SHA
* ALPN: server did not agree on a protocol. Uses default.
* Server certificate:
* subject: CN=some_web_site
* start date: Jul 27 09:38:07 2022 GMT
* expire date: Jul 24 09:38:07 2032 GMT
* issuer: CN=some_web_site
* SSL certificate verify result: self-signed certificate (18), continuing anyway.
* using HTTP/1.x
> GET / HTTP/1.1
> Host: some_web_site
> User-Agent: curl/7.88.1
> Accept: */*
>
< HTTP/1.1 200 OK
< Date: Thu, 20 Mar 2025 15:15:20 GMT
< Server: Apache
< Last-Modified: Mon, 25 Jul 2011 04:02:56 GMT
< ETag: "18b-4a8dce3dc9c00"
< Accept-Ranges: bytes
< Content-Length: 395
< Content-Type: text/html
<
<!DOCTYPE html
PUBLIC '-//W3C//DTD XHTML 1.0 Transitional//EN'
'http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd'>
<html xml:lang="en" xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta content="0;URL=svn/" http-equiv="refresh"/>
<title>VisualSVN Server</title>
</head>
<body>
<h1>Welcome to VisualSVN Server!</h1>
<p><a href="/svn/">Repositories</a></p>
</body>
</html>
* Connection #0 to host some_web_site left intact
复制代码
受影响的范围
这个题目影响到通过 https:// 对外提供服务的各种老的应用。例如: 通过 https 的方式对外服务的 svn 或者 gitLab 服务。 假如服务器上的 openssl 安全设置配置较低,则会出现这个题目。但是,svn, git 等客户端的报错不一定会出现 “dh key too small” 的字样。可能是笼统的提示 SSL communication 错误。此时,通过 curl 命令,能够比较清楚的显示这个错误内容,如本文最前面所示。
关于这个题目标具体表明请参考:
S3 Connection Error `dh key too small` in Ubuntu 20.04 ($1058) · Snippets · GitLab
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
欢迎光临 IT评测·应用市场-qidao123.com (https://dis.qidao123.com/)
Powered by Discuz! X3.4