Отключение наборов шифров AES без алгоритма обмена ключами ECDHE

В настоящее время мы используем следующие наборы шифров на нашей платформе.

AES128-GCM-SHA256

AES128-SHA256

AES128-SHA

ECDHE-RSA-AES128-GCM-SHA256

ECDHE-RSA-AES128-SHA256

ECDHE -RSA-AES128-SHA

После сканирования безопасности, команда попросила нас заблокировать следующие наборы статических шифров.

AES128-GCM-SHA256

AES128-SHA256

AES128-SHA

We ' Мы заблокировали вышеупомянутые комплекты шифров через базовый JDK (используемый нашими серверами приложений), обновив раздел tls.disabled алгоритмов в файле java.security.

Это, в свою очередь, также блокирует нижеследующие шифры, поскольку указанные выше заблокированные наборы шифров используются в разделе обмена ключами / MAC нижеследующих наборов шифров.

ECDHE-RSA-AES128-GCM-SHA256

ECDHE-RSA -AES128-SHA256

ECDHE-RSA-AES128-SHA

Сообщите, пожалуйста, есть ли способ заблокировать только AES, не блокируя ECDHE с помощью AES.

0
задан 10 March 2019 в 15:48
1 ответ

Вы можете этого не осознавать, но шифровальные наборы, в которых OpenSSL для истеричных меток изюма с именами, не определяющими обмен ключами, фактически используют обмен ключами RSA (также известный как простой RSA). Эти имена OpenSSL (см. Man-шифры в разделе 1 или, возможно, 1ssl или аналогичные, в вашей системе или на веб-сайте ) фактически соответствуют этим стандартным именам:

AES128-GCM-SHA256  TLS_RSA_WITH_AES_128_GCM_SHA256
AES128-SHA256      TLS_RSA_WITH_AES_128_CBC_SHA256
AES128-SHA         TLS_RSA_WITH_AES_128_CBC_SHA

Синтаксис для secprop jdk.tls.disabledAlgorithms поддерживает только отдельные алгоритмы, а не комбинации, а тем более сложные комбинации, такие как «RSA, а не ECDHE». Однако вы можете отключить набор шифров TLS, используя (полное) имя, которое использует Java, которое является стандартным именем, указанным выше. Так что просто поместите эти имена как записи, разделенные запятыми, в secprop.

Обратите внимание, что в TLS1.3 (реализованном в Java 11) набор шифров больше не выбирает методы обмена ключами и аутентификации. Однако версия 1.3 больше не поддерживает обмен ключами в обычном формате RSA, отличном от PFS, и, поскольку, похоже, именно этого пытается избежать ваша «команда», вам подойдут значения по умолчанию для 1.3.

3
ответ дан 4 December 2019 в 12:15

Теги

Похожие вопросы