什么决定了SSL / TLS交换中的有效密码?

时间:2018-02-05 12:46:36

标签: tomcat ssl x509certificate

我遇到的情况是我必须从tomcat中删除密码,目前只有3个密码。

 TLS_RSA_WITH_AES_128_CBC_SHA, 
 SSL_RSA_WITH_3DES_EDE_CBC_SHA, 
 TLS_RSA_WITH_AES_256_CBC_SHA

现在我被要求删除SSL_RSA_WITH_3DES_EDE_CBC_SHA,当我这样做时,我无法通过浏览器连接到服务器(没有密码重叠)或通过openssl s_client

我在其他地方读过,客户端/服务器hello交互的一部分也取决于服务器证书。

在我的情况下,服务器证书具有以下属性(见下文)。

我是否需要新证书才能支持RSA_WITH_AES密码?

由于

签名算法:sha256WithRSAEncryption

Public Key Algorithm: rsaEncryption      
RSA Public Key: (2048 bit)       

X509v3扩展程序:

X509v3 Key Usage: critical             
Digital Signature, Key Encipherment         
X509v3 Extended Key Usage:            
TLS Web Server Authentication

1 个答案:

答案 0 :(得分:0)

该问题与密码的命名有关。 TLS_RSA_WITH_AES_128_CBC_SHA对我的JRE无效 SSL_RSA_WITH_AES_128_CBC_SHA有效。

所以只需将TLS_更改为SSL_即可解决问题。