Redhat Jboss Server(Sweet 32​​)生日攻击中的漏洞

时间:2019-03-08 23:24:30

标签: java-8 openssl tls1.2 jboss-eap-7

关于Sweet32攻击,我有一个问题,它说使用高度安全的密码配置安全性。但是当我查看浏览器时,它说:“使用TLS 1.2(强大的协议),带有P-256(强大的密钥交换)的ECDHE_RSA和AES_128_GCM(强大的密码)对与该站点的连接进行加密和身份验证。”我不确定为什么它仍然在CVE-2016-2183中引发缺陷。在端口8443中,有一个正在运行的jbpm dash-builder。

1 个答案:

答案 0 :(得分:1)

浏览器显示其正在使用的协议。这可能不是Web /应用服务器支持的唯一协议。

您正在使用什么Web服务器?您在那里使用哪个库进行SSL / TLS连接?通常,大多数使用OpenSSL。我认为您已经有了最新的(或接近它的东西),因为浏览器可以建立连接。

您正在使用什么版本的Java?您的应用服务器使用的JRE应该禁用较弱的算法。

大多数JRE允许您通过编辑java.security文件来禁用较弱的算法:

jdk.tls.disabledAlgorithms=SSLv3,DESede,DES

与此相关,请确保您的Web服务器仅支持最新的密码。