TLS重协商漏洞和RC4加密安全套件漏洞

14 篇文章 0 订阅
13 篇文章 0 订阅

TLS重协商漏洞和RC4加密安全套件漏洞

禁用TLS1.0

setDomainEnv.sh
找到"JAVA_OPTIONS="处
weblogic10.3.6及以后版本:
-Djava.net.preferIPv4Stack=true -Dweblogic.security.SSL.minimumProtocolVersion=TLSv1.0
以前版本:
-Dweblogic.security.SSL.protocolVersion=TLS1
  • 注意:TLS1.2只有JDK8才默认支持,JDK7需要修改代码才可以使用TLS1.2
  • 这两个是有些区别的,上边是限定SSL的最低使用版本(要禁用1.2,将1.0改为1.2),下边是指定SSL的使用版本

禁用RC4及其他有漏洞的加密套件

编缉$DOMAIN_HOME/config目录下的config.xml,找到要限制密码套件的server下的ssl标签,加入以下内容:
<ciphersuite>TLS_RSA_WITH_AES_128_CBC_SHA</ciphersuite>
<ciphersuite>TLS_RSA_WITH_AES_256_CBC_SHA</ciphersuite><!--该参数可能存在问题-->
<ciphersuite>TLS_RSA_WITH_3DES_EDE_CBC_SHA</ciphersuite>
<ciphersuite>SSL_RSA_WITH_3DES_EDE_CBC_SHA</ciphersuite>

例如:

    <ssl>
      <enabled>true</enabled>
      <ciphersuite>TLS_RSA_WITH_AES_128_CBC_SHA</ciphersuite>
      <ciphersuite>TLS_RSA_WITH_3DES_EDE_CBC_SHA</ciphersuite>
      <ciphersuite>SSL_RSA_WITH_3DES_EDE_CBC_SHA</ciphersuite>
      <hostname-verifier xsi:nil="true"></hostname-verifier>
      <hostname-verification-ignored>false</hostname-verification-ignored>
      <client-certificate-enforced>false</client-certificate-enforced>
      <listen-port>8443</listen-port>
      <login-timeout-millis>10000</login-timeout-millis>
      <two-way-ssl-enabled>false</two-way-ssl-enabled>
      <server-private-key-alias>xxx.xxx.xxx.xxx</server-private-key-alias>
      <server-private-key-pass-phrase-encrypted>xxxxx</server-private-key-pass-phrase-encrypted>
      <ssl-rejection-logging-enabled>true</ssl-rejection-logging-enabled>
      <identity-and-trust-locations>KeyStores</identity-and-trust-locations>
      <jsse-enabled>true</jsse-enabled>
    </ssl>

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值