0

CentOS で 389-DS を実行しています。バージョン - 「389-ds-base.i686 1.2.11.15-34.el6_5」。セキュリティ スキャンにより、NullCiphers がポート 389 と 636 で見つかったことが明らかになりました。

DS をシャットダウンし、すべての「/etc/dirsrv/slapd-/dse.ldif」ファイルの「nsSSL3Ciphers」を編集して、DS を起動することで、それらを無効にしようとしました。nsSSL3Ciphers は次のようになります -

modifyTimestamp: 20140915221826Z
nsSSL3Ciphers: -rsa_null_md5,+rsa_rc4_128_md5,+rsa_rc4_40_md5,+rsa_rc2_40_md5,
 +rsa_des_sha,+rsa_fips_des_sha,+rsa_3des_sha,+rsa_fips_3des_sha,+fortezza,+fo
 rtezza_rc4_128_sha,-fortezza_null,+tls_rsa_export1024_with_rc4_56_sha,+tls_rs
 a_export1024_with_des_cbc_sha
numSubordinates: 1

スキャンでは、これら 2 つのポートで Null 暗号が引き続き表示されます。

Here is the list of null SSL ciphers supported by the remote server :
  Null Ciphers (no encryption)
    TLSv1
      NULL-SHA                     Kx=RSA         Au=RSA      Enc=None                 Mac=SHA1   
The fields above are :
  {OpenSSL ciphername}
Port
389 / tcp / ldap    
636 / tcp / ldap    

これらの Null 暗号を無効にする方法についてのアイデアはありますか?

4

1 に答える 1

0

nsSSL3Ciphers を次のように設定します -

nsSSL3Ciphers: +all,-rsa_null_sha
于 2014-11-24T15:41:09.613 に答える