我正在使用趋势科技服务器深度安全防护系统作为PCI DSS环境的一部分。问题是SSL证书使用弱密码:
此站点的连接使用强协议(TLS 1.2),过时的密钥交换(RSA)和过时的密码(带有HMAC-SHA1的AES_128_CBC)。
该应用程序使用嵌入式tomcat版本,我正在寻找一种方法来禁用弱密码。我相信https://www.sslshopper.com/article-how-to-disable-weak-ciphers-and-ssl-2-in-tomcat.html是我需要做的,但我找不到有关如何使用嵌入式版本执行此操作的任何详细信息?
答案 0 :(得分:0)
自定义嵌入式Tomcat的基础知识如下所示。 Running A Spring Boot App (Embedded Tomcat) with SSL and Unencrypted Simultaneously
要配置允许的密码,请添加以下内容:
SSLHostConfig[] sslHostConfigs = connector.findSslHostConfigs();
sslHostConfigs[0].setProtocols("TLSv1.2, TLSv1.1, TLSv1");
sslHostConfigs[0].setCiphers("TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_CBC_SHA256");
或者对于早于8.5的Tomcat版本:
NioEndpoint endpoint = protocol.getEndpoint();
endpoint.setSslEnabledProtocols(...);
endpoint.setCiphers(...);