Redhat Jboss Server(甜蜜的32)生日攻击中的漏洞

问题描述 投票:1回答:1

我有一个问题,关于Sweet32攻击,它说使用高度安全的密码配置安全性。但是,当我查看浏览器时,它说:“使用TLS 1.2(强协议),使用P-256(强密钥交换)的ECDHE_RSA和AES_128_GCM(强密码)加密和验证与此站点的连接。”我不知道为什么这仍然是CVE-2016-2183的一个缺陷。在端口8443中有一个jbpm dash-builder正在运行。

java-8 openssl tls1.2 jboss-eap-7
1个回答
1
投票

浏览器显示它正在使用的协议。这可能不是Web / app服务器支持的唯一协议。

你使用什么Web服务器?你在那里用什么库进行SSL / TLS连接?通常,大多数都使用OpenSSL。我认为你已经有了最新的(或接近它的东西),因为浏览器可以与它建立连接。

您使用的是哪个版本的Java?应用程序服务器使用的JRE应该禁用较弱的算法。

大多数JRE允许您通过编辑java.security文件来禁用较弱的算法:

jdk.tls.disabledAlgorithms=SSLv3,DESede,DES

除此之外,请确保您的Web服务器仅支持最新的密码。

© www.soinside.com 2019 - 2024. All rights reserved.