Home > jovie (Page 44)

轉知【漏洞預警】關閉不安全的通訊協定SSLv2,避免遭受中間人攻擊

⭐計字第105010號 發佈編號: TACERT-ANA-2016030909034040 發佈時間: 2016-03-09 09:29:42 事故類型: ANA-漏洞預警 發現時間: 2016-03-08 00:00:00 影響等級: 高 [主旨說明:]【漏洞預警】關閉不安全的通訊協定SSLv2,避免遭受中間人攻擊 [內容說明:] 轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-201603-0004 近期國際資安專家研究發現SSLv2具DROWN(Decrypting RSA with Obsolete and Weakened eNcryption , CVE-2016-0800) [1]安全性漏洞,其主要原因為SSLv2設計不當,導致存在安全威脅,包含: 1.同一密鑰(Secret Key)用於訊息身分驗證與加密。 2.認證密文(Cipher)只支援不安全的MD5雜湊值。 3.利用修改ClientHello與ServerHello封包,造成中間人(Man In the Middle, MItM)攻擊。 目前大多數瀏覽器、網頁伺服器(HTTPS)及郵件伺服器(SMTPS)均建議不採用SSLv2協定[2][3],避免遭受可能風險如: 攻擊者可利用SSLv2協定的安全性漏洞,破解金鑰交換加密演算法,以取得加密金鑰,進而還原加密封包,解析通訊內容。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。 [影響平台:]支援SSLv2加密通訊協定之伺服器 [建議措施:] 請各單位檢查SSLv2協定使用狀態,並依照修補方式關閉SSLv2協定(建議一併關閉SSLv3): 使用者端瀏覽器確認與關閉流程(以IE為例) 1.點選右上角齒輪,再選擇『網際網路選項』。 2.切換到『進階』頁籤,將畫面往下拉,取消『使用SSL 2.0』選項(建議亦將『使用SSL 3.0』取消),並勾選『使用TLS 1.0』、『使用TLS 1.1』、『使用TLS 1.2』。 伺服器端 1.伺服器端檢測方式 以下檢測方法採用Nmap工具,各機關可透過該工具自行檢測。 指令如下 : nmap

Read More

轉發政大區網關於近日來區網對外網路服務有時異常說明

⭐計字第105009號 《轉發內容如下》 各位連線伙伴好, 近日來區網對外網路服務有時出現異常,經與教育部維護廠商多次檢查後,發現是國外有大量流量流入,佔滿區網對外之10G線路頻寬所致。 這些異常的大流量亦造成學術網路的國際頻寬滿載,影響學術網路對國外的服務。有關國際頻寬滿載之現況,已由教育部與其維護廠商協助觀察中,惟教育部國際線路端目前並無資安設備可以辨識阻擋,尚需雙方共同研擬對策。若區網接獲相關通知,將盡速通知大家,並配合辦理。 不便之處尚請見諒 台北第二區網中心 政治大學電算中心 02-29387343 105.03.10  

Read More

阿拉丁平台服務正式下線

⭐計字第105008號 由於阿拉丁平台老舊安全性無法升級,原廠商已無維護。 基於安全、穩定等使用考量,自2014年起開始宣導各單位可將問卷服務轉移至校務資訊系統中的問卷系統或Google平台、網站 可轉移到學校Google協 作平台; 2015年電算中心提供校內單位新的網頁建置服務平台,同時加強宣導並協助尚未轉移網站資料的單位盡速轉移網站,並於2016年 2月悉數轉移完畢。 阿拉丁平台已完成階段性任務,故將於2016年3月1日起正式下線停止服務,謹此通知。  

Read More