我们注意到、cc3235SF 上的 HTTPS 服务器似乎容易受到 CVE-2009-3555的攻击 、从而可能(如果很薄)遭受 MIPTM 攻击。 我们希望与 RFC 5746兼容。 我已查看 NWP 指南、但未看到任何有关禁用旧版重新协商的信息。 我想知道是否可以这样做?
谢谢。
This thread has been locked.
If you have a related question, please click the "Ask a related question" button in the top right corner. The newly created question will be automatically linked to this question.
我们注意到、cc3235SF 上的 HTTPS 服务器似乎容易受到 CVE-2009-3555的攻击 、从而可能(如果很薄)遭受 MIPTM 攻击。 我们希望与 RFC 5746兼容。 我已查看 NWP 指南、但未看到任何有关禁用旧版重新协商的信息。 我想知道是否可以这样做?
谢谢。
我们使用 HTTPS 服务器公开多个 REST API (获取器件日志、添加/删除文件、执行 OTA 更新等)。 要清除这些 API,它们是特定于主机应用程序的 API,而不是默认的/API/1/NetApp/[resource] API。
当您说在主机上托管外部 HTTP 服务器时,您是否提到使用 sl_socket 库来设置和托管 HTTP 服务器,而不是 NetApp 库 HTTP 服务器功能? 如果是、这是否允许配置重新协商策略?
您好!
当您说它可能容易受到攻击时、您是否实际测试过它?
如果是、请继续并在 https://www.ti.com/technologies/security/report-product-security-vulnerabilities.html 中打开 TT 、以便我们可以在内部驱动它。
此致、
Shlomi
Shlomi、您好!我们已经确认、无论是否进行客户端身份验证、HTTPS 服务器似乎都不会使用 RFC 5746中指定的使用安全重新协商、通过 openssl v 3.0.2。 当我们必须为连接启用传统的不安全协商(SSL_OP_LOW_INSAFLE_UNSAFLE_LEGACY_REGACT_REGACTION)时、遇到了该问题。
然而,我们没有积极地试图利用这一点。