Добрый день,
У меня есть сервер IBM WAS liberty, который находится под ОС redhat linux
, с участием openjdk
версия 1.8.0_242.
Я получаю pentest
отчет, который жалуется на этот сервер, использует шифры средней надежности. И pentest
отчет также рекомендую мне использовать TLS 1.2
с участием AES-GCM
люкс или выше.
В настоящее время мой сервер поддерживает только TLSv1.2.
Первое, что я хотел бы спросить, это как отключить / удалить шифры средней надежности на моем сервере?
Во-вторых, я хотел бы знать, как я могу проверить, использует ли этот сервер шифры средней надежности. Чтобы я мог знать все, что я изменяю, отключил / удалил шифры средней надежности или нет.
Я попробовал openssl
команду следующим образом:
openssl s_client -connect 10.7.5.65:9443 -tls1_2
Я получаю следующий результат:
Peer signing digest: SHA512
Server Temp Key: DH, 1024 bits
---
SSL handshake has read 1710 bytes and written 479 bytes
---
New, TLSv1/SSLv3, Cipher is DHE-RSA-AES128-GCM-SHA256
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
Protocol : TLSv1.2
Cipher : DHE-RSA-AES128-GCM-SHA256
Я видел DHE-RSA-AES128-GCM-SHA256
в результате, но показывает ли это, что мой сервер использует шифр средней надежности?
Другой способ - это то, как я ссылаюсь на этот пост Как мне указать комплекты шифров SSL / TLS, которые предлагает конкретный веб-сайт? , Я запускаю скрипт, он показывает мой шифр 1 на 1 и говорит мне, есть ли у него сбой подтверждения ssl или нет, можно ли узнать, имеет ли этот сервер шифр средней надежности отсюда?
Я тоже кое-что пробовал, 1 из них - я редактирую jvm java.security, чтобы удалить 3DES_EDE_CBC
в jdk.tls.legacyAlgorithms
, Я перезапускаю сервер, но тот же результат для openssl s_client -connect 10.7.5.65:9443 -tls1_2
команда, поэтому я не уверен, исправит ли она вещь или нет.
Пожалуйста, помогите и посоветуйте.
Многие серверы приложений имеют собственные свойства конфигурации для отключения слабых наборов микросхем. Однако вы можете применить политику на уровне JRE. Недвижимость jdk.tls.disabledAlgorithms в java.security файл можно использовать для отключения определенных алгоритмов. Например:
jdk.tls.disabledAlgorithms=SSLv3, DES, DESede, RC4, MD5withRSA, DH keySize < 768, EC keySize < 224
Наконец, когда желаемая конфигурация безопасности настроена, вы можете использовать одну из онлайн-служб, например https://www.ssllabs.com/ssltest/index.html, или офлайн-инструменты, например https://testssl.sh/ чтобы проверить нашу настройку.