Включение SSLv2 и SSLv3 в OpenSSL в Ubuntu

Убунту 9

В сегодняшней статье мы обсудим, как включить SSLv2 и SSLv3 в OpenSSL в Ubuntu. OpenSSL — это надежный полнофункциональный набор инструментов коммерческого уровня, реализующий протоколы Secure Sockets Layer (SSL v2/v3) и Transport Layer Security (TLS v1).

Обратите внимание, что SSLv2 и SSLv3 являются устаревшими протоколами и считаются небезопасными из-за различных известных уязвимостей. Поэтому их использование обычно не рекомендуется. Однако могут существовать определенные сценарии, в которых вам необходимо включить эти протоколы для тестирования или поддержки устаревших версий.

Вариант 1. Сборка OpenSSL из исходного кода

Шаг 1. Загрузите исходный код OpenSSL.

Вы можете загрузить исходный код OpenSSL с сайта официальный сайт OpenSSL.

Шаг 2. Извлеките загруженный архив.

После завершения загрузки извлеките архив с помощью следующей команды:

tar -xvf openssl-<версия>.tar.gz

Шаг 3. Перейдите в извлеченный каталог.

Используйте команду cd для перехода в извлеченный каталог:

cd openssl-<версия>

Шаг 4. Настройте сборку

Вам необходимо настроить сборку с необходимыми параметрами для включения поддержки SSLv2 и SSLv3. Команда для этого:

./config Enable-ssl2 Enable-ssl3

Параметры Enable-ssl2 и Enable-ssl3 специально указывают процессу сборки включить поддержку этих протоколов.

Шаг 5. Создайте OpenSSL

Теперь вы можете собрать OpenSSL с помощью команды make:

делать

Шаг 6: Установите OpenSSL

После завершения процесса сборки вы можете установить только что созданный OpenSSL с помощью команды make install:

sudo сделать установку

Шаг 7. Проверьте установку

Чтобы проверить установку, вы можете использовать команду openssl version:

версия OpenSSL

Эта команда должна вернуть версию OpenSSL, которую вы только что установили, и указать, что теперь поддерживаются SSLv2 и SSLv3.

Вариант 2. Создание SSLScan со статическим связыванием

SSLScan — быстрый сканер портов SSL. SSLScan подключается к портам SSL и определяет, какие шифры поддерживаются, какие шифры являются предпочтительными для сервера и многое другое.

Шаг 1. Установите необходимые зависимости

Чтобы собрать SSLScan, вам необходимо сначала установить необходимые зависимости:

sudo apt-get install build-essential git zlib1g-dev

Шаг 2. Клонируйте репозиторий SSLScan.

Вы можете клонировать репозиторий SSLScan из GitHub, используя следующую команду:

git-клон

Шаг 3. Перейдите в клонированный каталог.

Перейдите в клонированный каталог с помощью команды cd:

cd SSLScan

Шаг 4. Создайте SSLScan со статической привязкой

Чтобы собрать SSLScan со статической компоновкой, вы можете использовать команду make static:

сделать статическим

Шаг 5: Проверьте вывод

Чтобы проверить вывод, вы можете использовать следующую команду:

./sslscan –версия

Эта команда должна вернуть версию SSLScan, которую вы только что установили, и указать, что теперь поддерживаются SSLv2 и SSLv3.

Вариант 3. Раскомментирование строк deb-src в source.list

Файл source.list содержит список «исходных URI», которые система использует для получения информации о пакете и разрешения зависимостей.

Шаг 1. Откройте файл source.list.

Вы можете открыть файл source.list в текстовом редакторе с помощью следующей команды:

судо нано /etc/apt/sources.list

Шаг 2: Раскомментируйте необходимые строки

В файле source.list раскомментируйте все строки, начинающиеся с deb-src. Вы можете раскомментировать строку, удалив символ # в начале строки.

Шаг 3. Обновите списки пакетов.

После сохранения файла source.list вам необходимо обновить списки пакетов:

обновление sudo apt-get

Шаг 4. Обновите установленные пакеты

Наконец, обновите установленные пакеты:

обновление sudo apt-get

Этот метод может включить поддержку SSLv2 и SSLv3 в системной библиотеке OpenSSL.

Заключение

В этой статье мы обсудили три различных метода включения SSLv2 и SSLv3 в OpenSSL в Ubuntu. Помните, что эти протоколы считаются небезопасными, и их использование обычно не рекомендуется. Всегда стремитесь использовать более безопасные протоколы, такие как TLS 1.2 или выше, когда это возможно.

Нет, обычно не рекомендуется включать SSLv2 и SSLv3 в OpenSSL в Ubuntu или любой другой системе. SSLv2 и SSLv3 — старые протоколы, имеющие известные уязвимости и считающиеся небезопасными. По возможности лучше использовать более безопасные протоколы, такие как TLS 1.2 или выше.

Могут быть определенные сценарии, когда вам потребуется включить SSLv2 и SSLv3 в целях тестирования или для поддержки устаревших систем, которые все еще полагаются на эти протоколы. Однако важно понимать риски безопасности, связанные с использованием этих протоколов, и по возможности рассматривать альтернативные решения.

Да, альтернативный метод — использовать SSLScan со статической привязкой. SSLScan — это быстрый сканер портов SSL, который может быть создан с поддержкой SSLv2 и SSLv3. Выполнив шаги, описанные в варианте 2 статьи, вы можете включить SSLv2 и SSLv3 без сборки OpenSSL из исходного кода.

Раскомментирование строк deb-src в source.list не рекомендуется для включения поддержки SSLv2 и SSLv3. Этот метод может включить поддержку SSLv2 и SSLv3 в системной библиотеке OpenSSL, но это небезопасный подход. Лучше использовать первые два варианта, упомянутые в статье, которые предполагают сборку OpenSSL из исходного кода или использование SSLScan со статической линковкой.

После включения SSLv2 и SSLv3 важно тщательно протестировать вашу систему и приложения, чтобы убедиться, что они работают правильно и безопасно. Также рекомендуется отслеживать любые уязвимости безопасности или обновления, связанные с SSLv2 и SSLv3, и быть в курсе последних передовых методов обеспечения безопасности.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *