我必须摆脱密码TLS_RSA_WITH_3DES_EDE_CBC_SHA和TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA,因为它们一般被认为是弱的,并且被几个安全扫描工具报告为弱。
为此,我已经将WebSphere For配置为使用TLSv1.2,这是目前为止的工作方式。但是不幸的是,TLSv1.2仍然支持这些密码器,尽管WebSphere自由默认使用“很高”的安全级别,甚至nmap也会为这些密码显示“强”。
这就是我困惑的开始。为什么nmap和WebSphere these认为这些密码很强,但不同的安全扫描工具却将它们报告为“弱”呢?什么是正确的,在不手动指定允许的密码列表的情况下,在WebSphere自由中消除这些密码的最简单方法是什么?
发布于 2016-06-06 13:24:19
如果Nmap报告任何“强”,那么您使用的是过时的版本。6.49 series释放系列在2015年6月推出了一个改进过的ssl-enum-密码脚本版本,它对每个密件进行评级,并给出一个"A“- "F”分数,类似于SSL实验室。假定3 3DES密匙组的有效密钥长度为112位,从而得到"C“的最大分数。
您总是可以在https://nmap.org/download.html上获得最新版本的Nmap
发布于 2016-06-06 11:58:09
您可以尝试使用jdk.tls.disabledAlgorithms IBM工具禁止3 3DES:
8.0.0/com.ibm.java.security.component.80.doc/security-component/jsse2Docs/disabledalgorithms.html
https://stackoverflow.com/questions/37653741
复制相似问题