接收到监管部门说此设备使用了过时、不安全的加密算法DES/3DES、RC4,对这个问题的修复应该是更换加密算法,怎么更换,或者还有什么其他办法
(0)
更换加密算法需通过调整SSL服务器端策略实现,具体步骤如下: 新建PKI域并导入证书 创建新的PKI域(如test),导入合规的CA证书和本地证书(需密钥长度≥2048位)。若现有证书算法弱(如RSA密钥<2048位),需向CA机构申请新证书或使用设备内置的2048位自签名证书。 创建SSL服务器端策略 新建策略(如test),引用上述PKI域,并在加密套件中剔除DES、3DES、RC4等不安全算法(例如移除RSA_DES_CBC_SHA、RSA_RC4_MD5等)。同时建议禁用DHE相关弱算法套件。 应用新策略并重启服务 bash undo ip https enable # 关闭HTTPS服务 undo ip http enable # 关闭HTTP服务 ip https ssl-server-policy test # 关联新SSL策略 ip https enable # 重启HTTPS服务 ip http enable # 重启HTTP服务 若设备提供SSL VPN服务,需在SSL VPN网关同步应用此策略并重启服务。 替代方案: 升级设备版本:新版本固件默认禁用不安全算法,并支持更多安全套件(如TLS 1.2/1.3),可避免手动配置。 算法兼容性验证:确保保留的加密套件(如RSA_AES_128_CBC_SHA)与客户端浏览器兼容,避免因算法过少导致协商失败。 注意:修改后需通过工具(如SSL Labs)扫描确认无DES/3DES/RC4算法残留。若PKI证书本身密钥强度不足,则必须更换证书
(0)
更换加密算法需通过调整SSL服务器端策略实现,具体步骤如下: 新建PKI域并导入证书 创建新的PKI域(如test),导入合规的CA证书和本地证书(需密钥长度≥2048位)。若现有证书算法弱(如RSA密钥<2048位),需向CA机构申请新证书或使用设备内置的2048位自签名证书。 创建SSL服务器端策略 新建策略(如test),引用上述PKI域,并在加密套件中剔除DES、3DES、RC4等不安全算法(例如移除RSA_DES_CBC_SHA、RSA_RC4_MD5等)。同时建议禁用DHE相关弱算法套件。 应用新策略并重启服务 bash undo ip https enable # 关闭HTTPS服务 undo ip http enable # 关闭HTTP服务 ip https ssl-server-policy test # 关联新SSL策略 ip https enable # 重启HTTPS服务 ip http enable # 重启HTTP服务 若设备提供SSL VPN服务,需在SSL VPN网关同步应用此策略并重启服务。 替代方案: 升级设备版本:新版本固件默认禁用不安全算法,并支持更多安全套件(如TLS 1.2/1.3),可避免手动配置。 算法兼容性验证:确保保留的加密套件(如RSA_AES_128_CBC_SHA)与客户端浏览器兼容,避免因算法过少导致协商失败。 注意:修改后需通过工具(如SSL Labs)扫描确认无DES/3DES/RC4算法残留。若PKI证书本身密钥强度不足,则必须更换证书
(0)
暂无评论
监管部门指出SecBlade ADE Enhanced使用了不安全的加密算法,这通常指的是设备在启用Web管理(HTTPS)、SSL VPN等业务时,其SSL/TLS加密套件中包含了DES/3DES、RC4等弱算法。
解决这个问题最核心的方法是通过配置SSL服务器策略,来精确控制设备允许使用的加密算法套件。
H3C设备通过ssl server-policy来统一管理SSL/TLS通信的加密套件,你需要创建一个自定义策略,在其中只启用安全的加密算法(如AES),并引用到相关的业务中。
步骤一:通过Console或SSH登录设备命令行
步骤二:创建并配置SSL服务器策略
ssl server-policy StrongCipher:创建名为StrongCipher的SSL服务器策略,名称可自行定义。ciphersuite:此命令用于指定策略所支持的加密套件,未列出的算法(如包含RC4或DES的套件)将不会被协商使用。
推荐的加密套件:上述示例启用了基于AES(128位和256位)的安全套件,这些套件能提供更强的安全保障,符合当前的安全合规要求。
重要提示:有关各加密套件的详细定义,可以查阅H3C官方文档。实际配置时,请根据业务兼容性需求进行选择。
步骤三:将策略应用到Web管理服务(HTTPS)
这是解决Web页面访问问题的核心步骤。
(0)
暂无评论
# 1. 进入系统视图
system-view
# 2. 全局禁用不安全 SSL/TLS 版本(覆盖所有策略)
ssl version ssl3.0 tls1.0 tls1.1 disable # 仅保留 TLS1.2/1.3
# 3. 进入已应用的 SSL 服务器端策略(替换为你的策略名)
ssl server-policy SSL-POLICY-HTTP
# 4. 禁用策略内弱版本(与全局一致,优先策略级)
version tls1.0 tls1.1 disable
# 5. 移除弱加密套件(逐条执行)
undo ciphersuite exp_rsa_des_cbc_sha # DES
undo ciphersuite rsa_3des_ede_cbc_sha # 3DES
undo ciphersuite exp_rsa_rc4_md5 # RC4
undo ciphersuite rsa_rc4_128_md5
undo ciphersuite rsa_rc4_128_sha
# 6. 仅保留强加密套件(TLS1.2/1.3 必选)
ciphersuite ecdhe_ecdsa_aes_128_gcm_sha256 ecdhe_ecdsa_aes_256_gcm_sha384 ecdhe_rsa_aes_128_gcm_sha256 ecdhe_rsa_aes_256_gcm_sha384 tls_aes_128_gcm_sha256 tls_aes_256_gcm_sha384
# 7. 强制服务器优先套件(避免客户端降级)
ciphersuite server-preferred enable
# 8. 开启安全增强级别(可选,进一步锁死算法)
security-enhanced level 2
# 9. 应用到 HTTPS/负载均衡虚拟服务(替换为你的服务名)
ip https ssl-server-policy SSL-POLICY-HTTP
# 或负载均衡虚拟服务器:virtual-server VS-HTTP ssl-server-policy SSL-POLICY-HTTP
# 10. 保存配置
save
display ssl server-policy SSL-POLICY-HTTP 确认弱套件已移除、强套件已保留。display ssl session 检查当前协商仅使用 TLS1.2/1.3 与 AES-GCM 套件。
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论