iMC\jdk
或 iMC\jre
下。jre\lib\security\java.security
jdk.tls.disabledAlgorithms
参数:找到这一行,它的默认值可能已经包含了一些弱算法。我们需要在其后追加要禁用的内容。在原有内容末尾添加(注意用逗号分隔):TLSv1, TLSv1.1, RC4, DES, MD5withRSA, DH keySize < 1024, RSA keySize < 2048
jdk.tls.disabledAlgorithms=SSLv3, TLSv1, TLSv1.1, RC4, DES, MD5withRSA, DH keySize < 1024, RSA keySize < 2048
TLSv1, TLSv1.1
:禁用了 TLS 1.0 和 1.1。RSA keySize < 2048
:禁用了密钥长度小于 2048 位的 RSA 密钥交换,这是禁用弱 RSA 的核心设置。iMC\server\conf
。server.xml
文件:备份后使用文本编辑器打开。<Connector>
节点,它通常包含 port="8443"
、SSLEnabled="true"
等属性。在该节点中添加或修改以下属性:sslEnabledProtocols="TLSv1.2,TLSv1.3"
ciphers="TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256"
sslEnabledProtocols="TLSv1.2,TLSv1.3"
:明确指定 Tomcat 只启用 TLS 1.2 和 1.3。ciphers="..."
:(可选但强烈推荐)指定一组安全的密码套件。这里列举的是一些前向保密(Forward Secrecy)的强密码套件。您可以根据需要调整此列表。<Connector port="8443"
protocol="org.apache.coyote.http11.Http11NioProtocol"
maxThreads="150"
SSLEnabled="true"
scheme="https"
secure="true"
clientAuth="false"
sslProtocol="TLS"
keystoreFile="conf/tomcat.keystore"
keystorePass="your_password"
sslEnabledProtocols="TLSv1.2,TLSv1.3"
ciphers="TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256" />
iMC\deploy\stopimc.bat
(Windows)或 stopimc.sh
(Linux)停止所有服务。iMC\deploy\startimc.bat
(Windows)或 startimc.sh
(Linux)启动所有服务。your-imc-ip:8443
)进行扫描。openssl s_client -connect your-imc-ip:8443 -tls1
ssl handshake failure
之类的错误,则说明 TLS 1.0 已成功禁用。同样可以测试 TLS 1.1 (-tls1_1
)。测试 TLS 1.2 (-tls1_2
) 应该可以成功握手。nmap --script ssl-enum-ciphers -p 8443 your-imc-ip
ciphers
列表是一个安全且通用的示例。如果遇到特定客户端连接问题,可能需要调整密码套件的列表。java.security
和 server.xml
前务必备份原文件。亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论