web-dev-qa-db-ja.com

Oracle WebLogicServerでDESおよび3DES暗号を無効にする方法Node Red Hat Linuxサーバーのマネージャーポート(5556)

Oracle WebLogicServerでDESおよび3DES暗号を無効にする方法Node Red Hat Linuxサーバーのマネージャーポート(5556)。多くのソリューションを試しましたが、期待どおりに機能しています。これがssl.confファイルのSSLCipherSuiteコードです。

SSLCipherSuite SSL_RSA_WITH_RC4_128_MD5,SSL_RSA_WITH_RC4_128_SHA,SSL_RSA_WITH_3DES_EDE_CBC_SHA,SSL_RSA_WITH_DES_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA,!aNULL,!eNULL,!LOW,!MD5,!EXP,!PSK,!SRP,!DSS,!RC4,!3DES
1
venkat

暗号リストから暗号SSL_RSA_WITH_3DES_EDE_CBC_SHAおよびSSL_RSA_WITH_DES_CBC_SHAを削除します。また、SSL_RSA_WITH_RC4_128_MD5SSL_RSA_WITH_RC4_128_SHAはどちらも安全でないと見なされるため、リストから削除する必要があります。個々の暗号をリストしている場合、!aNULL,!eNULL,!LOW,!MD5,!EXP,!PSK,!SRP,!DSS,!RC4,!3DES仕様からメリットが得られるとは思いません。

サーバーがインターネットにアクセスできる場合は、サーバーで SSLLabs Analysis を実行することを検討してください。そうでない場合は、nmap –script ssl-enum-ciphersを使用して構成を確認できます。

Java構成で暗号を無効にする必要があります。詳細については、 https://security.stackexchange.com/questions/120347/how-to-disable-weak-cipher-suits-in-Java-application-server-for-ssl を参照してください。

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256、TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256、およびTLS_ECDHE_RSA_WITH_AES_128_CBC_SHAの使用を検討することをお勧めします。ただし、Javaにはこれらの暗号の問題があり、標準に準拠したホストとの256接続に1つが失敗します。これは最新リリースで修正されるはずです。

暗号をJavaコマンドラインに追加することで、安全な暗号のセットを設定できるはずです。 (最新のJavaバージョンを使用していない限り、最後の暗号のみを使用してください。)

-Dhttps.cipherSuites=TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA

256ビット暗号化を使用する場合は、各暗号を順番に複製し、複製の1つで128から256に変更します。 256ビットを使用する正当な理由はないようであり、256ビットを使用するとタイミング攻撃が発生する可能性があるという報告があります。

1
BillThor