首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >为什么TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA和TLS_RSA_WITH_3DES_EDE_CBC_SHA被认为是“弱”的,但被nmap和TLS_RSA_WITH_3DES_EDE_CBC_SHA报道为“强”呢?

为什么TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA和TLS_RSA_WITH_3DES_EDE_CBC_SHA被认为是“弱”的,但被nmap和TLS_RSA_WITH_3DES_EDE_CBC_SHA报道为“强”呢?
EN

Stack Overflow用户
提问于 2016-06-06 09:21:13
回答 2查看 3.8K关注 0票数 4

我必须摆脱密码TLS_RSA_WITH_3DES_EDE_CBC_SHA和TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA,因为它们一般被认为是弱的,并且被几个安全扫描工具报告为弱。

为此,我已经将WebSphere For配置为使用TLSv1.2,这是目前为止的工作方式。但是不幸的是,TLSv1.2仍然支持这些密码器,尽管WebSphere自由默认使用“很高”的安全级别,甚至nmap也会为这些密码显示“强”。

这就是我困惑的开始。为什么nmap和WebSphere these认为这些密码很强,但不同的安全扫描工具却将它们报告为“弱”呢?什么是正确的,在不手动指定允许的密码列表的情况下,在WebSphere自由中消除这些密码的最简单方法是什么?

EN

回答 2

Stack Overflow用户

回答已采纳

发布于 2016-06-06 13:24:19

如果Nmap报告任何“强”,那么您使用的是过时的版本。6.49 series释放系列在2015年6月推出了一个改进过的ssl-enum-密码脚本版本,它对每个密件进行评级,并给出一个"A“- "F”分数,类似于SSL实验室。假定3 3DES密匙组的有效密钥长度为112位,从而得到"C“的最大分数。

您总是可以在https://nmap.org/download.html上获得最新版本的Nmap

票数 3
EN

Stack Overflow用户

发布于 2016-06-06 11:58:09

您可以尝试使用jdk.tls.disabledAlgorithms IBM工具禁止3 3DES:

8.0.0/com.ibm.java.security.component.80.doc/security-component/jsse2Docs/disabledalgorithms.html

票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/37653741

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档