Назад | Перейти на главную страницу

Как избежать использования шифров средней надежности на сервере WAS liberty с openJDK 1.8

Добрый день,

У меня есть сервер IBM WAS liberty, который находится под ОС redhat linux, с участием openjdk версия 1.8.0_242.

Я получаю pentest отчет, который жалуется на этот сервер, использует шифры средней надежности. И pentest отчет также рекомендую мне использовать TLS 1.2 с участием AES-GCM люкс или выше.

В настоящее время мой сервер поддерживает только TLSv1.2.

Первое, что я хотел бы спросить, это как отключить / удалить шифры средней надежности на моем сервере?

Во-вторых, я хотел бы знать, как я могу проверить, использует ли этот сервер шифры средней надежности. Чтобы я мог знать все, что я изменяю, отключил / удалил шифры средней надежности или нет.

Я попробовал openssl команду следующим образом:

openssl s_client -connect 10.7.5.65:9443 -tls1_2

Я получаю следующий результат:

Peer signing digest: SHA512
Server Temp Key: DH, 1024 bits
---
SSL handshake has read 1710 bytes and written 479 bytes
---
New, TLSv1/SSLv3, Cipher is DHE-RSA-AES128-GCM-SHA256
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
    Protocol  : TLSv1.2
    Cipher    : DHE-RSA-AES128-GCM-SHA256

Я видел DHE-RSA-AES128-GCM-SHA256 в результате, но показывает ли это, что мой сервер использует шифр средней надежности?

Другой способ - это то, как я ссылаюсь на этот пост Как мне указать комплекты шифров SSL / TLS, которые предлагает конкретный веб-сайт? , Я запускаю скрипт, он показывает мой шифр 1 на 1 и говорит мне, есть ли у него сбой подтверждения ssl или нет, можно ли узнать, имеет ли этот сервер шифр средней надежности отсюда?

Я тоже кое-что пробовал, 1 из них - я редактирую jvm java.security, чтобы удалить 3DES_EDE_CBC в jdk.tls.legacyAlgorithms, Я перезапускаю сервер, но тот же результат для openssl s_client -connect 10.7.5.65:9443 -tls1_2 команда, поэтому я не уверен, исправит ли она вещь или нет.

Пожалуйста, помогите и посоветуйте.

Многие серверы приложений имеют собственные свойства конфигурации для отключения слабых наборов микросхем. Однако вы можете применить политику на уровне JRE. Недвижимость jdk.tls.disabledAlgorithms в java.security файл можно использовать для отключения определенных алгоритмов. Например:

jdk.tls.disabledAlgorithms=SSLv3, DES, DESede, RC4, MD5withRSA, DH keySize < 768, EC keySize < 224

Наконец, когда желаемая конфигурация безопасности настроена, вы можете использовать одну из онлайн-служб, например https://www.ssllabs.com/ssltest/index.html, или офлайн-инструменты, например https://testssl.sh/ чтобы проверить нашу настройку.