我正在CentOS上运行389-DS。版本-‘389-ds-base.i 686 1.2.11.15-34.el6_5’。安全扫描显示,在389和636港口发现了NullCiphers。
我试图通过关闭DS、在all /etc/dirsrv/slapd-/dse.ldif‘文件上编辑'nsSSL3Ciphers’并启动DS来禁用它们。nsSSL3Ciphers现在看起来像这样-
modifyTimestamp: 20140915221826Z
nsSSL3Ciphers: -rsa_null_md5,+rsa_rc4_128_md5,+rsa_rc4_40_md5,+rsa_rc2_40_md5,
+rsa_des_sha,+rsa_fips_des_sha,+rsa_3des_sha,+rsa_fips_3des_sha,+fortezza,+fo
rtezza_rc4_128_sha,-fortezza_null,+tls_rsa_export1024_with_rc4_56_sha,+tls_rs
a_export1024_with_des_cbc_sha
numSubordinates: 1扫描仍在显示这两个端口上的空密码。
Here is the list of null SSL ciphers supported by the remote server :
Null Ciphers (no encryption)
TLSv1
NULL-SHA Kx=RSA Au=RSA Enc=None Mac=SHA1
The fields above are :
{OpenSSL ciphername}
Port
389 / tcp / ldap
636 / tcp / ldap 对我如何禁用这些空密码有什么想法吗?
发布于 2014-11-24 15:41:09
将nsSSL3Ciphers设置为-
nsSSL3Ciphers: +all,-rsa_null_shahttps://stackoverflow.com/questions/26242079
复制相似问题