良い一日、
私はIBMWASリバティサーバーを持っています。これはOSredhat linux
の下にあり、openjdk
バージョン1.8.0_242です。
このサーバーが中程度の強度の暗号を使用していることについて不平を言うpentest
レポートを受け取りました。また、pentest
レポートでは、代わりにTLS 1.2
スイート以上でAES-GCM
を使用することをお勧めしています。
現在、私のサーバーはTLSv1.2のみを有効にしています。
最初に質問したいのは、サーバーで中強度の暗号を無効化/削除するにはどうすればよいですか?
2つ目は、このサーバーが中程度の強度の暗号を使用しているかどうかを確認する方法を知りたいです。変更したものが中強度の暗号を無効化/削除したかどうかを知ることができるようにします。
次のようにopenssl
コマンドを試しました。
openssl s_client -connect 10.7.5.65:9443 -tls1_2
私が得る結果は次のとおりです:
Peer signing digest: SHA512
Server Temp Key: DH, 1024 bits
---
SSL handshake has read 1710 bytes and written 479 bytes
---
New, TLSv1/SSLv3, Cipher is DHE-RSA-AES128-GCM-SHA256
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
Protocol : TLSv1.2
Cipher : DHE-RSA-AES128-GCM-SHA256
結果にDHE-RSA-AES128-GCM-SHA256
が表示されましたが、これはサーバーが中程度の強度の暗号を使用していることを示していますか?
別の方法は、この投稿を参照する方法です 特定のWebサイトが提供するSSL/TLS暗号スイートを一覧表示するにはどうすればよいですか? 、スクリプトを実行すると、暗号が1つずつ表示され、暗号が表示されるかどうかがわかります。 sslハンドシェイクに失敗したかどうか、このサーバーが中程度の強度の暗号を持っているかどうかをここから知ることができますか?
私も何かを試しました。その1つは、jvm Java.securityを編集して、3DES_EDE_CBC
のjdk.tls.legacyAlgorithms
を削除し、サーバーを再起動しますが、openssl s_client -connect 10.7.5.65:9443 -tls1_2
コマンドでも同じ結果になります。したがって、それが問題を修正するかどうかはわかりません。
親切に助けてアドバイスしてください。
多くのアプリケーションサーバーには、弱いチッパースイートを無効にする独自の構成プロパティがあります。ただし、JREレベルでポリシーを適用できます。 Java.securityファイルのプロパティjdk.tls.disabledAlgorithms特定のアルゴリズムを無効にするために使用されます。例えば:
jdk.tls.disabledAlgorithms=SSLv3, DES, DESede, RC4, MD5withRSA, DH keySize < 768, EC keySize < 224
最後に、必要なセキュリティ構成が整ったら、 https://www.ssllabs.com/ssltest/index.html などのオンラインサービスの1つ、または-などのオフラインツールを使用できます。 https://testssl.sh/ セットアップを検証します。