我有一个带有两个漏洞的安全测试(aes+camellia no aead -> not security,logjam -> VULNERABLE)
安全性测试是在一个spring引导应用程序上进行的,我的配置文件中有以下配置:
server:
ssl:
ciphers: EECDH+CHACHA20,EECDH+AESGCM,EECDH+AES+SHA384,EECDH+AES+SHA256,EECDH+AES,EDH+AES256,!EDH+AESGCM,!EDH+SHA256,HIGH,!aNULL,!eNULL,!EXPORT,!DES,!MD5,!PSK,!RC4,!ECDHE-RSA-AES256-GCM-SHA384,!SHA1,!SHA256,!SHA384我删除了CBC算法,因为CBC算法像一个漏洞一样报告给我。
在测试中也向我展示了logjam漏洞,但我遵循了教程:
https://geekflare.com/test-logjam-attack-cve-2015-4000-and-fix/
在我的密码套件中包含了!EXPORT
我不知道我需要什么来解决这个问题(因为我在所有页面中都找到了相同的响应,AES Camelia,因为我删除了CBC算法,用于其他漏洞)。
发布于 2020-09-15 04:58:22
EDH+AES256可能负责阻塞检测,这意味着您的JRE使用的是1024位或更少的DH素数。要么删除该密码套件,要么更改质数。
如果您使用的是Oracle,则可以使用以下命令(reference):
将AlgorithmParameterGenerator和KeyPairGenerator实现的默认密钥大小从1024位更改为2048位
当应用程序没有使用密钥大小显式初始化java.security.KeyPairGenerator和java.security.AlgorithmParameterGenerator对象时,此更改将更新JDK提供程序,使其使用2048位作为DSA、RSA和DiffieHellman的默认密钥大小,而不是1024位。
要测试此更改,请下载JDK9.0.1、8u151、7u161、6u171或更高版本,并使用算法及其所需的默认密钥大小设置系统属性jdk.security.defaultKeySize。例如,要测试DSA默认密钥大小2048,可以在java命令行上指定"‑Djdk.security.defaultKeySize=DSA:2048"。
在您的示例中,将"‑Djdk.security.defaultKeySize=DiffieHellman:2048"作为命令行标志添加应该可以。
https://stackoverflow.com/questions/63890420
复制相似问题