問題タブ [rc4-cipher]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
1 に答える
1160 参照

c# - C# で Bouncy Castle RC4 アルゴリズムを使用して文字列を復号化する

復号化にライブラリ Bouncy Castle を使用しようとしています。しかし、復号化された文字列は正しくありません。値 Aa1ŽYY445Ló を取得していますが、正しい値は Aa11YY445LL である必要があります。私が間違っていることは何ですか?http://rc4.online-domain-tools.com/で文字列を復号化しようとすると、正しい結果が得られます。

コードサンプル:

0 投票する
1 に答える
175 参照

c# - RC4 暗号化 KSA キーが範囲外です

WPF アプリ用に C# で RC4 アルゴリズムを実装しています。

私はアルゴリズムを述べているこのpdfに従いました。

問題は、KSA で私たちがすべきことですj = (j + S[i] + (int)key[i % keyLengthInBits]) % 256;

そうは言っても、キーは 5 文字から 32 文字の長さ (40 ビットから 256 ビットまで) である必要があるため、これがどのように機能するのかわかりません。

それでは、5 文字のキーを使用した例を見てみましょう (上記でリンクした pdf と同じものを使用します): pwd12。その位置でキーの文字を取得しますi % 40(5 文字の長さは 40 ビットです)。最初の 5 回までは問題ありません。キー ( pwd12 )に値があるi = 0からです。ここに問題がありますが (私がどう見ても) : にいるとき、キーに文字が残っていません。したがって、 を取得します。i=4i=5ÒutOfBounds Exception

何もないキーで文字をフェッチしようとすると、どのように動作する可能性がありますか? 明らかに、アルゴリズムには表示されないものがあります。それは機能するためです。そうしないと使用されません...

0 投票する
0 に答える
401 参照

apache - TLSv1 と RC4-SHA を無効にできません

TLSv1 と RC4-SHA のサポートを解除する必要があります

だから私は私のssl.confにこの行を持っています

そして、このコマンドを使用して RC4 と TLSv1 がまだサポートされているかどうかを確認しています

sslscan は私にこの結果を与えました:

RC4-SHA はまだ受け入れられているようですが、RC4 と TLSv1 をサポートしないように構成しようとしています。これを解決する方法はありますか。

ありがとう

0 投票する
1 に答える
472 参照

iis - IIS サーバーで RC4 暗号を無効にする - 影響を受けるブラウザー

セキュリティ監査の結果、RC4 のサポートを停止するようアドバイスを受けましたが、そうするのは簡単なようです。ただし、ブラウザーはバージョン IE7 までサポートされています。このトピックについてオンラインで広範囲に読んでいますが、この変更を実装した場合にどのブラウザーが影響を受けるかを示すまともな (公式を読む) ソースを見つけることができません。

私が見つけたのは、影響を受けるのは XP マシンであり、その範囲内に IE の 3 つのバージョン (6、7、および 8) があるということです。

バージョン 6 はサポートしていないので問題ありませんが、バージョン 7 と 8 が影響を受けるかどうか誰か教えていただけますか? 私たちのサイトは電子商取引であるため、ブラウザーのバージョンが古くても、SSL ページを使用できないことは非常に大きな問題です。

IISでこれを行った人はいますか? XP 上の IE7/8 は、サイトの安全な領域にアクセスできましたか?

0 投票する
0 に答える
1117 参照

sql-server-2005 - MS SQL Server 2005 への JDBC 接続用に AES_128_CBC および RC4_128 を有効にする

アプリケーションの下位互換性を確保するために、CVE-2011-3389に対して脆弱なバージョンのMS SQL Serverが使用されている場合の JDBC over TLS の動作をテストしています (2005、またはサービス パックなしの 2008/2008R2 が適合します)。理論的には、次の 2 つのオプションを使用できます。

  • またはなどのブロック暗号を使用して CBC 保護を無効にし-Djsse.enableCBCProtection=false、引き続き使用します。AES_128_CBC3DES_EDE_CBC
  • または、次のようなストリーム暗号にフォールバックします( CVE-2015-2808RC4により、これも安全でないことは認識しています)。

実際には、3DES_EDE_CBCCBC 保護をオフにして接続を確立するのに問題はありませんが、 1.8.0_51 (たまたまCVE-2015-2808 に対処した) または( 1.6+ JDK を使用)よりRC4_128も新しい JDKを使用することはできません。 )。AES_{128,256}_CBC

Java のバージョンごとに分類された結果は次のとおりです。

  • 1.6.0_45 ( jTDS )
    • SSL_RSA_WITH_RC4_128_MD5使用されている
  • 1.7.0_76 ( jTDS ) および 1.8.0 から1.8.0_45 ( MS SQL JDBC ) まで:
    • SSL_RSA_WITH_RC4_128_MD5(デフォルト) またはSSL_RSA_WITH_3DES_EDE_CBC_SHA使用可能
    • AES_128_CBCが無効になっていても使用しません3DES(3DES_EDE_CBCとにかく強制されます)
  • 1.8.0_45 (IBM J9 8.0 SR1) ( MS SQL JDBC )
    • SSL_RSA_WITH_3DES_EDE_CBC_SHAが使用されます (CBC 保護がオフの場合にのみ成功します)。また、AESまたはRC4が要求された場合
  • 1.8.0_51+ (オラクル) ( MS SQL JDBC )
    • SSL_RSA_WITH_3DES_EDE_CBC_SHAが使用されている (CBC 保護がオフの場合にのみ成功)、
    • AES_128_CBCorは使用しませんAES_256_CBC(以前の Java バージョンと3DESは異なり、強制されなくなりました。代わりに、互換性のある暗号スイートとしてリストされるIOExceptionafterを取得します)ClientHello*_WITH_AES_128_CBC_SHA
    • RC4の両方が無効になっていても使用しません: ( jTDSMS SQL JDBCの両方)。AES3DES"no negotiable cipher suite"

java.securityリクエストに使用するのは次のAESとおりです。

リクエストするバージョンは次のRC4とおりです。

質問:

  • MS SQL Server 2014に接続するときにAES_{128,256}_CBC使用できるように、Java クライアントでサポートされているようです。MS SQL Server 2005でサポートされていないことを確認できますか? 事実上無効にすると につながるので、サポートされていると思いますが、CBC保護がオフになっているにもかかわらず、サーバー側で何かが起こります。TLS_ECDHE_RSA_WITH_AES_256_CBC_SHAAES"no negotiable cipher suite"
  • RC4Java 1.8.0_51+で引き続き使用するにはどうすればよいですか? このソリューションは機能しなくなり、https.cipherSuitesシステム プロパティにも影響しません (ここで説明します)。6u1157u101には魔法のjdk.tls.enableRC4CipherSuitesシステム プロパティがありますが、Java 1.8 では効果がないようです。
  • jTDSの何が問題なのですか? Java 1.6 および 1.7 (ドライバー バージョン 1.2.8 および 1.3.1) では正常に動作しますが、Java 1.8 を使用すると、 MS SQL JDBCが接続データの暗号化に使用する"Connection reset by peer"たびに常に受信します。3DES
0 投票する
1 に答える
1961 参照

ssl - TLSv1.2 のみを使用し、SSLv3 を使用しない暗号スイート仕様 TLSv1.2:!aNULL:!eNULL

2 つのサーバー (Web サーバーなどではない) 間で VPN のような接続を使用する場合、認証に加えて、暗号化を有効にしたいと考えています。

認証部分はすでに機能しており、暗号化レベルでの助けが必要でした。

TLSv1.2 および v1.1 が SSLv3 とともにサポートされていることを知っています。

TLSv1.2 のみを使用し、他には何も使用したくありません。

TLSv1.2:!aNULL:!eNULL

使用する暗号スイートは正しいですか?

https://www.openssl.org/docs/manmaster/apps/ciphers.htmlからの情報はあまり役に立たないようです...

誰でもこの問題を助けることができますか?

0 投票する
1 に答える
3252 参照

ssl - 弱い暗号スイート (RC4、AES) が本当に無効になっているかどうかを確認するには?

サーバーが暗号をサポートしていないことを確認するためにopenSSLコマンドラインを使用する以外に

ソース: https://conetrix.com/Blog/disabling-and-verifying-sslv2-and-weak-ciphers-in-iis

暗号が無効になっている場合、サーバーで使用されなくなったことを実際に確認する他の方法があるかどうか疑問に思っていましたか?