Как отключить шифры DES и 3DES на Oracle WebLogic Server Node Manager Port(5556) в сервере Red hat linux

Как отключить шифры DES и 3DES на Oracle WebLogic Server Node Manager Port(5556) в Red hat linux server. Я пробовал многие решения, но они не работают так, как ожидалось. Вот мой код SSLCipherSuite в файле ssl.conf.

SSLCipherSuite SSL_RSA_WITH_RC4_128_MD5,SSL_RSA_WITH_RC4_128_SHA,SSL_RSA_WITH_3DES_EDE_CBC_SHA,SSL_RSA_WITH_DES_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA,!aNULL,!eNULL,!LOW,!MD5,!EXP,!PSK,!SRP,!DSS,!RC4,!3DES

Удалите шифры SSL_RSA_WITH_3DES_EDE_CBC_SHA и SSL_RSA_WITH_DES_CBC_SHA из списка шифров. Вы также должны удалить SSL_RSA_WITH_RC4_128_MD5 и SSL_RSA_WITH_RC4_128_SHA из списка, так как они оба считаются небезопасными. Я не верю, что вы получите какую-либо пользу от спецификаций !aNULL,!eNULL,!LOW,!MD5,!EXP,!PSK,!SRP,!DSS,!RC4,!3DES, если вы перечисляете отдельные шифры.

Если ваш сервер доступен через Интернет, подумайте о том, чтобы запустить SSLLabs Analysis на вашем сервере. Если нет, вы можете использовать nmap -script ssl-enum-ciphers для проверки вашей конфигурации.

Вы должны отключить шифры в конфигурации Java. Смотрите: https://security.stackexchange.com/questions/120347/how-to-disable-weak-cipher-suits-in-java-application-server-for-ssl для подробностей.

Вы можете рассмотреть возможность использования TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 и TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA. Однако у Java была проблема с этими шифрами, из-за которой 1 из 256 соединений с хостами, соответствующими стандартам, оказывалось неудачным. Это должно быть исправлено в последнем выпуске.

Вы должны быть в состоянии установить безопасный набор шифров, добавив шифры в командную строку Java. (Используйте только последний шифр, если вы не используете последнюю версию Java).

-Dhttps.cipherSuites=TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA

Если вы хотите использовать 256-битное шифрование, продублируйте каждый шифр по порядку и измените 128 на 256 в одном из дубликатов. Кажется, что нет веских причин использовать 256 бит, и есть сообщения о том, что использование 256 бит может привести к некоторым временным атакам.

Комментарии (0)