Oracle WebLogicServerでDESおよび3DES暗号を無効にする方法Node Red Hat Linuxサーバーのマネージャーポート(5556)。多くのソリューションを試しましたが、期待どおりに機能しています。これがssl.confファイルのSSLCipherSuiteコードです。
SSLCipherSuite SSL_RSA_WITH_RC4_128_MD5,SSL_RSA_WITH_RC4_128_SHA,SSL_RSA_WITH_3DES_EDE_CBC_SHA,SSL_RSA_WITH_DES_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA,!aNULL,!eNULL,!LOW,!MD5,!EXP,!PSK,!SRP,!DSS,!RC4,!3DES
暗号リストから暗号SSL_RSA_WITH_3DES_EDE_CBC_SHA
およびSSL_RSA_WITH_DES_CBC_SHA
を削除します。また、SSL_RSA_WITH_RC4_128_MD5
とSSL_RSA_WITH_RC4_128_SHA
はどちらも安全でないと見なされるため、リストから削除する必要があります。個々の暗号をリストしている場合、!aNULL,!eNULL,!LOW,!MD5,!EXP,!PSK,!SRP,!DSS,!RC4,!3DES
仕様からメリットが得られるとは思いません。
サーバーがインターネットにアクセスできる場合は、サーバーで SSLLabs Analysis を実行することを検討してください。そうでない場合は、nmap –script ssl-enum-ciphers
を使用して構成を確認できます。
Java構成で暗号を無効にする必要があります。詳細については、 https://security.stackexchange.com/questions/120347/how-to-disable-weak-cipher-suits-in-Java-application-server-for-ssl を参照してください。
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256、TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256、およびTLS_ECDHE_RSA_WITH_AES_128_CBC_SHAの使用を検討することをお勧めします。ただし、Javaにはこれらの暗号の問題があり、標準に準拠したホストとの256接続に1つが失敗します。これは最新リリースで修正されるはずです。
暗号をJavaコマンドラインに追加することで、安全な暗号のセットを設定できるはずです。 (最新のJavaバージョンを使用していない限り、最後の暗号のみを使用してください。)
-Dhttps.cipherSuites=TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA
256ビット暗号化を使用する場合は、各暗号を順番に複製し、複製の1つで128から256に変更します。 256ビットを使用する正当な理由はないようであり、256ビットを使用するとタイミング攻撃が発生する可能性があるという報告があります。