Java 8 を搭載した Windows で Jenkins を実行している Winstone サーバーがあります。クライアント要求が優先暗号の指定に失敗した場合、Diffie-Hellman 暗号がサーバーによって優先されるようにしようとしています。Tomcat とは異なり、Winstone には暗号のリストを指定して順序付けする方法がないようです。そのため、非 DHE および非 ECDHE 暗号を無効にしようとしています。最小キーサイズを指定し、MD2 アルゴリズムを削除することで java.security ファイルの無効なアルゴリズムのリストを変更することで、それらの一部を削除できましたが、すべてを無効にすることはできません。OpenSSL は、残りの不要な暗号アルゴリズムを次のように識別します。
AES128-GCM-SHA256
AES128-SHA256
AES128-SHA
EDH-RSA-DES-CBC3-SHA
DES-CBC3-SHA
java.security ファイルで、AES、AES128、None、EDH、および DES のフィルターをさまざまに追加しようとしましたが、サーバーに要求を行うと、これらのアルゴリズムは有効になっているように見えます。また、legacyAlgorithms の後にエントリを削除しようとしました。これらを削除するフィルター値を知っている人はいますか?
java.security スニペット:
jdk.certpath.disabledAlgorithms=MD2, RSA keySize < 1024
jdk.tls.disabledAlgorithms=SSLv3, RC4, SSLv2Hello, TLSv1, TLSv1.1
jdk.tls.legacyAlgorithms= \
K_NULL, C_NULL, M_NULL, \
DHE_DSS_EXPORT, DHE_RSA_EXPORT, DH_anon_EXPORT, DH_DSS_EXPORT, \
DH_RSA_EXPORT, RSA_EXPORT, \
DH_anon, ECDH_anon, \
RC4_128, RC4_40, DES_CBC, DES40_CBC