关于Sweet32攻击,我有一个问题,它说使用高度安全的密码配置安全性。但是当我查看浏览器时,它说:“使用TLS 1.2(强大的协议),带有P-256(强大的密钥交换)的ECDHE_RSA和AES_128_GCM(强大的密码)对与该站点的连接进行加密和身份验证。”我不确定为什么它仍然在CVE-2016-2183中引发缺陷。在端口8443中,有一个正在运行的jbpm dash-builder。
答案 0 :(得分:1)
浏览器显示其正在使用的协议。这可能不是Web /应用服务器支持的唯一协议。
您正在使用什么Web服务器?您在那里使用哪个库进行SSL / TLS连接?通常,大多数使用OpenSSL。我认为您已经有了最新的(或接近它的东西),因为浏览器可以建立连接。
您正在使用什么版本的Java?您的应用服务器使用的JRE应该禁用较弱的算法。
大多数JRE允许您通过编辑java.security文件来禁用较弱的算法:
jdk.tls.disabledAlgorithms=SSLv3,DESede,DES
与此相关,请确保您的Web服务器仅支持最新的密码。