Weblogic Смягчают уязвимость ПУДЕЛЯ после обновления и все еще используют шифры CBC

Я недавно обновил свой сервер Weblogic до 10.3.6 с java 7. Таким образом с этим у меня есть TLS1.0 - TLS 1.2 включил через setEnv.sh. Некоторые шифры, которые я использую, чтобы удостовериться, что они совместимы (поддерживаемый Weblogic, FF37, Chrome 44, и т.д.) следующие:

<ciphersuite>TLS_RSA_WITH_3DES_EDE_CBC_SHA</ciphersuite>
<ciphersuite>TLS_RSA_WITH_AES_128_CBC_SHA</ciphersuite>
<ciphersuite>TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA</ciphersuite>
<ciphersuite>TLS_RSA_WITH_AES_128_CBC_SHA256</ciphersuite>
<ciphersuite>TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256</ciphersuite><ciphersuite>TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA</ciphersuite>

Это находится в config.xml под тегом ssl. У меня действительно есть JSSE позволенным также удостовериться, что я могу получить соединение TLS1.2.

Поддерживаемый cipherlist для Weblogic 10.3.6 найденных здесь

Одна проблема, которую я вижу с Labs SSL, - то, что с этими шифрами, я все еще возможно уязвим для ПУДЕЛЯ.

Сканирование Nmap дало мне это для того, каковы шифры:

| ssl-enum-ciphers:
|   SSLv3:
|     ciphers:
|       TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA - strong
|     compressors:
|       NULL
|   TLSv1.0:
|     ciphers:
|       TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA - strong
|     compressors:
|       NULL
|   TLSv1.1:
|     ciphers:
|       TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA - strong
|     compressors:
|       NULL
|   TLSv1.2:
|     ciphers:
|       TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 - strong
|       TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA256 - strong
|     compressors:
|       NULL
|_  least strength: strong

Прежде чем TLS1.1 и TLS1.2 были включены в setEnv.sh, у меня не было этой проблемы, таким образом, я не уверен, почему добавление их изменило то, что произошло. Теперь мой вопрос состоит в том, как я удостоверяюсь, что у меня есть отключенный SSL3, но все еще способный использовать некоторые шифры CBC? или имеет поддержка, мне нужно?

Править: Я знаю, что шифры CBC не являются никаким bueno видом вещи... Я открыт для предложений для TLS1.0 поддержки шифров + и для браузера настолько же низко как IE 8.

3
задан 22 April 2015 в 18:21
2 ответа

Просто убедитесь, что вы используете более позднюю версию Java, чем 7u75 (она отключает их по умолчанию), тогда я думаю, что включение только TLS1.0 может вызвать понижение версии для SSLv3, тогда вы можете использовать -Dweblogic .security.SSL.protocolVersion = TLS1 и TLS1.1. Вам уже давно следовало отключить CBC https://community.qualys.com/thread/9974 . Таким образом, у вас могут быть противоречивые требования.

0
ответ дан 3 December 2019 в 08:09

Сейчас уже поздно отвечать, но может быть использовано в качестве ссылки в будущем, , если вы используете Weblogic 10.3.6, который совместим с JDK7. Недавно компания Oracle выпустила версию JDK 7u131, которая по умолчанию поддерживает TLS1.1 и TLS1.2. Таким образом, вы можете обновить JDK до 7u131.

.
0
ответ дан 3 December 2019 в 08:09

Теги

Похожие вопросы