• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

SecBlade ADE Enhanced web页面更换加密算法怎么更换

15小时前提问
  • 0关注
  • 0收藏,41浏览
粉丝:0人 关注:0人

问题描述:

接收到监管部门说此设备使用了过时、不安全的加密算法DES/3DES、RC4,对这个问题的修复应该是更换加密算法,怎么更换,或者还有什么其他办法

3 个回答
粉丝:98人 关注:11人

更换加密算法需通过调整SSL服务器端策略实现,具体步骤如下: 新建PKI域并导入证书 创建新的PKI域(如test),导入合规的CA证书和本地证书(需密钥长度≥2048位)。若现有证书算法弱(如RSA密钥<2048位),需向CA机构申请新证书或使用设备内置的2048位自签名证书。 创建SSL服务器端策略 新建策略(如test),引用上述PKI域,并在加密套件中剔除DES、3DES、RC4等不安全算法(例如移除RSA_DES_CBC_SHA、RSA_RC4_MD5等)。同时建议禁用DHE相关弱算法套件。 应用新策略并重启服务 bash undo ip https enable # 关闭HTTPS服务 undo ip http enable # 关闭HTTP服务 ip https ssl-server-policy test # 关联新SSL策略 ip https enable # 重启HTTPS服务 ip http enable # 重启HTTP服务 若设备提供SSL VPN服务,需在SSL VPN网关同步应用此策略并重启服务。 替代方案: 升级设备版本:新版本固件默认禁用不安全算法,并支持更多安全套件(如TLS 1.2/1.3),可避免手动配置。 算法兼容性验证:确保保留的加密套件(如RSA_AES_128_CBC_SHA)与客户端浏览器兼容,避免因算法过少导致协商失败。 注意:修改后需通过工具(如SSL Labs)扫描确认无DES/3DES/RC4算法残留。若PKI证书本身密钥强度不足,则必须更换证书

暂无评论

粉丝:98人 关注:11人

更换加密算法需通过调整SSL服务器端策略实现,具体步骤如下: 新建PKI域并导入证书 创建新的PKI域(如test),导入合规的CA证书和本地证书(需密钥长度≥2048位)。若现有证书算法弱(如RSA密钥<2048位),需向CA机构申请新证书或使用设备内置的2048位自签名证书。 创建SSL服务器端策略 新建策略(如test),引用上述PKI域,并在加密套件中剔除DES、3DES、RC4等不安全算法(例如移除RSA_DES_CBC_SHA、RSA_RC4_MD5等)。同时建议禁用DHE相关弱算法套件。 应用新策略并重启服务 bash undo ip https enable # 关闭HTTPS服务 undo ip http enable # 关闭HTTP服务 ip https ssl-server-policy test # 关联新SSL策略 ip https enable # 重启HTTPS服务 ip http enable # 重启HTTP服务 若设备提供SSL VPN服务,需在SSL VPN网关同步应用此策略并重启服务。 替代方案: 升级设备版本:新版本固件默认禁用不安全算法,并支持更多安全套件(如TLS 1.2/1.3),可避免手动配置。 算法兼容性验证:确保保留的加密套件(如RSA_AES_128_CBC_SHA)与客户端浏览器兼容,避免因算法过少导致协商失败。 注意:修改后需通过工具(如SSL Labs)扫描确认无DES/3DES/RC4算法残留。若PKI证书本身密钥强度不足,则必须更换证书

暂无评论

粉丝:11人 关注:1人

监管部门指出SecBlade ADE Enhanced使用了不安全的加密算法,这通常指的是设备在启用Web管理(HTTPS)、SSL VPN等业务时,其SSL/TLS加密套件中包含了DES/3DES、RC4等弱算法。

解决这个问题最核心的方法是通过配置SSL服务器策略,来精确控制设备允许使用的加密算法套件

⚙️ 核心修复方法:配置SSL服务器策略

H3C设备通过ssl server-policy来统一管理SSL/TLS通信的加密套件,你需要创建一个自定义策略,在其中只启用安全的加密算法(如AES),并引用到相关的业务中。

📝 配置步骤详解

步骤一:通过Console或SSH登录设备命令行

步骤二:创建并配置SSL服务器策略

<H3C> system-view
[H3C] ssl server-policy StrongCipher [H3C-ssl-server-policy-StrongCipher] ciphersuite rsa_aes_128_cbc_sha rsa_aes_256_cbc_sha dhe_rsa_aes_128_cbc_sha dhe_rsa_aes_256_cbc_sha [H3C-ssl-server-policy-StrongCipher] quitssl server-policy StrongCipher:创建名为StrongCipher的SSL服务器策略,名称可自行定义
  • ciphersuite:此命令用于指定策略所支持的加密套件,未列出的算法(如包含RC4或DES的套件)将不会被协商使用。

  • 推荐的加密套件:上述示例启用了基于AES(128位和256位)的安全套件,这些套件能提供更强的安全保障,符合当前的安全合规要求。

重要提示:有关各加密套件的详细定义,可以查阅H3C官方文档。实际配置时,请根据业务兼容性需求进行选择。

步骤三:将策略应用到Web管理服务(HTTPS)

这是解决Web页面访问问题的核心步骤。

[H3C] ip https ssl-server-policy StrongCipher
步骤四:重启HTTPS服务使配置生效
[H3C] undo ip https enable
[H3C] ip https enable 这将中断当前的Web会话,重启后将使用新的安全策略

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明