1

Java 8 を搭載した Windows で Jenkins を実行している Winstone サーバーがあります。クライアント要求が優先暗号の指定に失敗した場合、Diffie-Hellman 暗号がサーバーによって優先されるようにしようとしています。Tomcat とは異なり、Winstone には暗号のリストを指定して順序付けする方法がないようです。そのため、非 DHE および非 ECDHE 暗号を無効にしようとしています。最小キーサイズを指定し、MD2 アルゴリズムを削除することで java.security ファイルの無効なアルゴリズムのリストを変更することで、それらの一部を削除できましたが、すべてを無効にすることはできません。OpenSSL は、残りの不要な暗号アルゴリズムを次のように識別します。

AES128-GCM-SHA256
AES128-SHA256  
AES128-SHA  
EDH-RSA-DES-CBC3-SHA 
DES-CBC3-SHA

java.security ファイルで、AES、AES128、None、EDH、および DES のフィルターをさまざまに追加しようとしましたが、サーバーに要求を行うと、これらのアルゴリズムは有効になっているように見えます。また、legacyAlgorithms の後にエントリを削除しようとしました。これらを削除するフィルター値を知っている人はいますか?

java.security スニペット:

jdk.certpath.disabledAlgorithms=MD2, RSA keySize < 1024
jdk.tls.disabledAlgorithms=SSLv3, RC4, SSLv2Hello, TLSv1, TLSv1.1
jdk.tls.legacyAlgorithms= \
    K_NULL, C_NULL, M_NULL, \
    DHE_DSS_EXPORT, DHE_RSA_EXPORT, DH_anon_EXPORT, DH_DSS_EXPORT, \
    DH_RSA_EXPORT, RSA_EXPORT, \
    DH_anon, ECDH_anon, \
    RC4_128, RC4_40, DES_CBC, DES40_CBC
4

1 に答える 1