由于Poodle Attack的可能性,我正在尝试在WSO2 ESB-4.6.0上禁用SSLv3。
org.apache.synapse.transport.passthru.PassThroughHttpSSLListener
<parameter name="HttpsProtocols">TLSv1,TLSv1.1,TLSv1.2</parameter>
没用!我想这是因为ESB-4.6.0的碳版本是4.0.6而不是文档中描述的4.2.0。
java -jar TestSSLServer.jar localhost 8243
输出为:
Supported versions: SSLv3 TLSv1.0 TLSv1.1 TLSv1.2
Deflate compression: no
Supported cipher suites (ORDER IS NOT SIGNIFICANT):
SSLv3
RSA_WITH_RC4_128_MD5
RSA_WITH_RC4_128_SHA
RSA_WITH_3DES_EDE_CBC_SHA
DHE_RSA_WITH_3DES_EDE_CBC_SHA
RSA_WITH_AES_128_CBC_SHA
DHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_RC4_128_SHA
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
(TLSv1.0: idem)
(TLSv1.1: idem)
TLSv1.2
RSA_WITH_RC4_128_MD5
RSA_WITH_RC4_128_SHA
RSA_WITH_3DES_EDE_CBC_SHA
DHE_RSA_WITH_3DES_EDE_CBC_SHA
RSA_WITH_AES_128_CBC_SHA
DHE_RSA_WITH_AES_128_CBC_SHA
RSA_WITH_AES_128_CBC_SHA256
DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_RC4_128_SHA
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
所以,我的问题是:如何在Carbon 4.0.6上禁用SSLv3?
答案 0 :(得分:1)
我们可以通过在java.security文件中使用Java的'jdk.tls.disabledAlgorithms'属性,通过JVM级密码完成此操作。
可以通过使用以下属性来完成:
jdk.tls.disabledAlgorithms=SSLv3, TLSv1, TLSv1.1, RC4, MD5, DESede, DH keySize < 2048, RSA keySize < 2048
答案 1 :(得分:0)
对于wso2 esb 4.6.0的AFAIK,您只能按照官方文档禁用端口9443(servlet端口)的SSLv3。该文档仅适用于基于碳4.2.0的产品