H3C iMC-智能管理平台标准版
Version:iMC PLAT7.3(E0710H05)
如何禁用软件的 tls1.0、1.1和rsa?以及禁用的影响?
(0)
iMC\jdk或 iMC\jre下。jre\lib\security\java.securityjdk.tls.disabledAlgorithms参数:找到这一行,它的默认值可能已经包含了一些弱算法。我们需要在其后追加要禁用的内容。在原有内容末尾添加(注意用逗号分隔):TLSv1, TLSv1.1, RC4, DES, MD5withRSA, DH keySize < 1024, RSA keySize < 2048jdk.tls.disabledAlgorithms=SSLv3, TLSv1, TLSv1.1, RC4, DES, MD5withRSA, DH keySize < 1024, RSA keySize < 2048TLSv1, TLSv1.1:禁用了 TLS 1.0 和 1.1。RSA keySize < 2048:禁用了密钥长度小于 2048 位的 RSA 密钥交换,这是禁用弱 RSA 的核心设置。iMC\server\conf。server.xml文件:备份后使用文本编辑器打开。<Connector>节点,它通常包含 port="8443"、SSLEnabled="true"等属性。在该节点中添加或修改以下属性:sslEnabledProtocols="TLSv1.2,TLSv1.3"
ciphers="TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256"sslEnabledProtocols="TLSv1.2,TLSv1.3":明确指定 Tomcat 只启用 TLS 1.2 和 1.3。ciphers="...":(可选但强烈推荐)指定一组安全的密码套件。这里列举的是一些前向保密(Forward Secrecy)的强密码套件。您可以根据需要调整此列表。<Connector port="8443"
protocol="org.apache.coyote.http11.Http11NioProtocol"
maxThreads="150"
SSLEnabled="true"
scheme="https"
secure="true"
clientAuth="false"
sslProtocol="TLS"
keystoreFile="conf/tomcat.keystore"
keystorePass="your_password"
sslEnabledProtocols="TLSv1.2,TLSv1.3"
ciphers="TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256" />iMC\deploy\stopimc.bat(Windows)或 stopimc.sh(Linux)停止所有服务。iMC\deploy\startimc.bat(Windows)或 startimc.sh(Linux)启动所有服务。your-imc-ip:8443)进行扫描。openssl s_client -connect your-imc-ip:8443 -tls1ssl handshake failure之类的错误,则说明 TLS 1.0 已成功禁用。同样可以测试 TLS 1.1 (-tls1_1)。测试 TLS 1.2 (-tls1_2) 应该可以成功握手。nmap --script ssl-enum-ciphers -p 8443 your-imc-ipciphers列表是一个安全且通用的示例。如果遇到特定客户端连接问题,可能需要调整密码套件的列表。java.security和 server.xml前务必备份原文件。(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论