java – GF3(JDK 6)如何配置安全协议来删除过时的加密

前端之家收集整理的这篇文章主要介绍了java – GF3(JDK 6)如何配置安全协议来删除过时的加密前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
在我工作的公司中,我们有一台带有CAS的服务器GF 3.1.1(JDK 6),它对另一个系统中的用户进行身份验证.在Firefox的最后一次更新(v.39x)之后,我们从浏览器获得以下信息:

mydomain.com SSL received a weak ephemeral Diffie-Hellman key in
Server Key Exchange handshake message.

如果没有this workaround或使用其他浏览器,则无法访问该站点.
在chrome中,我可以正常访问,但如果我查看连接属性,它会说:

Your connection is encrypted with obsolete cryptography.

The connection uses TLS 1.0.

The connection is encrypted using
AES_128_CBC,with SHA1 for message authentication an DHE_RSA as the
key exchange mechanism.

我无法配置客户的所有浏览器或说他们只使用chrome.也许将来chrome也可以这样做.所以我的解决方案是正确配置服务器.问题是我不知道我该怎么做.

我在GF中找到了我可以在Configurations>中进行配置的地方. server-config>网络配置>方案> http-listner-2> SSL

然后我发现了here黑名单和一些建议使用的密码的白名单.我试图将所有黑色全部删除,并将所有白色全部删除.但我仍然有这个问题.我认为这个清单可能已经过时了.

我感谢任何帮助.

解决方法

最后.我找到了解决方案.
搜索了很多,我可以找到解决方案,所以我尝试逐个测试密码.所以,工作(我不是说这是正确的方式).我不得不这样做:

在:

Configurations > server-config > Network Config > Protocols > http-listner-2 > SSL

>添加所有可用的密码
>删除所有Diffie-Hellman密码
>保存

之后,我们的应用程序可以在任何浏览器上再次打开.我希望它可以帮助某人.

对于管理员

Configurations > server-config > Service HTTP > Listeners HTTP > admin-listner > SSL

>添加所有可用的密码
>删除所有Diffie-Hellman密码
>保存
>重启

编辑:与whitelist here相比,将成为新白名单一部分的其余密码为:

白名单

> TLS_RSA_WITH_AES_128_CBC_SHA> SSL_RSA_WITH_3DES_EDE_CBC_SHA

猜你在找的Java相关文章