問題タブ [rc4-cipher]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
c# - C# で Bouncy Castle RC4 アルゴリズムを使用して文字列を復号化する
復号化にライブラリ Bouncy Castle を使用しようとしています。しかし、復号化された文字列は正しくありません。値 Aa1ŽYY445Ló を取得していますが、正しい値は Aa11YY445LL である必要があります。私が間違っていることは何ですか?http://rc4.online-domain-tools.com/で文字列を復号化しようとすると、正しい結果が得られます。
コードサンプル:
c# - RC4 暗号化 KSA キーが範囲外です
WPF アプリ用に C# で RC4 アルゴリズムを実装しています。
私はアルゴリズムを述べているこのpdfに従いました。
問題は、KSA で私たちがすべきことですj = (j + S[i] + (int)key[i % keyLengthInBits]) % 256;
。
そうは言っても、キーは 5 文字から 32 文字の長さ (40 ビットから 256 ビットまで) である必要があるため、これがどのように機能するのかわかりません。
それでは、5 文字のキーを使用した例を見てみましょう (上記でリンクした pdf と同じものを使用します): pwd12。その位置でキーの文字を取得しますi % 40
(5 文字の長さは 40 ビットです)。最初の 5 回までは問題ありません。キー ( pwd12 )に値があるi = 0
からです。ここに問題がありますが (私がどう見ても) : にいるとき、キーに文字が残っていません。したがって、 を取得します。i=4
i=5
ÒutOfBounds Exception
何もないキーで文字をフェッチしようとすると、どのように動作する可能性がありますか? 明らかに、アルゴリズムには表示されないものがあります。それは機能するためです。そうしないと使用されません...
apache - TLSv1 と RC4-SHA を無効にできません
TLSv1 と RC4-SHA のサポートを解除する必要があります
だから私は私のssl.confにこの行を持っています
そして、このコマンドを使用して RC4 と TLSv1 がまだサポートされているかどうかを確認しています
sslscan は私にこの結果を与えました:
RC4-SHA はまだ受け入れられているようですが、RC4 と TLSv1 をサポートしないように構成しようとしています。これを解決する方法はありますか。
ありがとう
iis - IIS サーバーで RC4 暗号を無効にする - 影響を受けるブラウザー
セキュリティ監査の結果、RC4 のサポートを停止するようアドバイスを受けましたが、そうするのは簡単なようです。ただし、ブラウザーはバージョン IE7 までサポートされています。このトピックについてオンラインで広範囲に読んでいますが、この変更を実装した場合にどのブラウザーが影響を受けるかを示すまともな (公式を読む) ソースを見つけることができません。
私が見つけたのは、影響を受けるのは XP マシンであり、その範囲内に IE の 3 つのバージョン (6、7、および 8) があるということです。
バージョン 6 はサポートしていないので問題ありませんが、バージョン 7 と 8 が影響を受けるかどうか誰か教えていただけますか? 私たちのサイトは電子商取引であるため、ブラウザーのバージョンが古くても、SSL ページを使用できないことは非常に大きな問題です。
IISでこれを行った人はいますか? XP 上の IE7/8 は、サイトの安全な領域にアクセスできましたか?
sql-server-2005 - MS SQL Server 2005 への JDBC 接続用に AES_128_CBC および RC4_128 を有効にする
アプリケーションの下位互換性を確保するために、CVE-2011-3389に対して脆弱なバージョンのMS SQL Serverが使用されている場合の JDBC over TLS の動作をテストしています (2005、またはサービス パックなしの 2008/2008R2 が適合します)。理論的には、次の 2 つのオプションを使用できます。
- またはなどのブロック暗号を使用して CBC 保護を無効にし
-Djsse.enableCBCProtection=false
、引き続き使用します。AES_128_CBC
3DES_EDE_CBC
- または、次のようなストリーム暗号にフォールバックします( CVE-2015-2808
RC4
により、これも安全でないことは認識しています)。
実際には、3DES_EDE_CBC
CBC 保護をオフにして接続を確立するのに問題はありませんが、 1.8.0_51 (たまたまCVE-2015-2808 に対処した) または( 1.6+ JDK を使用)よりRC4_128
も新しい JDKを使用することはできません。 )。AES_{128,256}_CBC
Java のバージョンごとに分類された結果は次のとおりです。
- 1.6.0_45 ( jTDS )
SSL_RSA_WITH_RC4_128_MD5
使用されている
- 1.7.0_76 ( jTDS ) および 1.8.0 から1.8.0_45 ( MS SQL JDBC ) まで:
SSL_RSA_WITH_RC4_128_MD5
(デフォルト) またはSSL_RSA_WITH_3DES_EDE_CBC_SHA
使用可能AES_128_CBC
が無効になっていても使用しません3DES
(3DES_EDE_CBC
とにかく強制されます)
- 1.8.0_45 (IBM J9 8.0 SR1) ( MS SQL JDBC )
SSL_RSA_WITH_3DES_EDE_CBC_SHA
が使用されます (CBC 保護がオフの場合にのみ成功します)。また、AES
またはRC4
が要求された場合
- 1.8.0_51+ (オラクル) ( MS SQL JDBC )
SSL_RSA_WITH_3DES_EDE_CBC_SHA
が使用されている (CBC 保護がオフの場合にのみ成功)、AES_128_CBC
orは使用しませんAES_256_CBC
(以前の Java バージョンと3DES
は異なり、強制されなくなりました。代わりに、互換性のある暗号スイートとしてリストされるIOException
afterを取得します)ClientHello
*_WITH_AES_128_CBC_SHA
- と
RC4
の両方が無効になっていても使用しません: ( jTDSとMS SQL JDBCの両方)。AES
3DES
"no negotiable cipher suite"
java.security
リクエストに使用するのは次のAES
とおりです。
リクエストするバージョンは次のRC4
とおりです。
質問:
- MS SQL Server 2014に接続するときに
AES_{128,256}_CBC
使用できるように、Java クライアントでサポートされているようです。MS SQL Server 2005でサポートされていないことを確認できますか? 事実上無効にすると につながるので、サポートされていると思いますが、CBC保護がオフになっているにもかかわらず、サーバー側で何かが起こります。TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
AES
"no negotiable cipher suite"
RC4
Java 1.8.0_51+で引き続き使用するにはどうすればよいですか? このソリューションは機能しなくなり、https.cipherSuites
システム プロパティにも影響しません (ここで説明します)。6u115と7u101には魔法のjdk.tls.enableRC4CipherSuites
システム プロパティがありますが、Java 1.8 では効果がないようです。- jTDSの何が問題なのですか? Java 1.6 および 1.7 (ドライバー バージョン 1.2.8 および 1.3.1) では正常に動作しますが、Java 1.8 を使用すると、 MS SQL JDBCが接続データの暗号化に使用する
"Connection reset by peer"
たびに常に受信します。3DES
ssl - TLSv1.2 のみを使用し、SSLv3 を使用しない暗号スイート仕様 TLSv1.2:!aNULL:!eNULL
2 つのサーバー (Web サーバーなどではない) 間で VPN のような接続を使用する場合、認証に加えて、暗号化を有効にしたいと考えています。
認証部分はすでに機能しており、暗号化レベルでの助けが必要でした。
TLSv1.2 および v1.1 が SSLv3 とともにサポートされていることを知っています。
TLSv1.2 のみを使用し、他には何も使用したくありません。
TLSv1.2:!aNULL:!eNULL
使用する暗号スイートは正しいですか?
https://www.openssl.org/docs/manmaster/apps/ciphers.htmlからの情報はあまり役に立たないようです...
誰でもこの問題を助けることができますか?
ssl - 弱い暗号スイート (RC4、AES) が本当に無効になっているかどうかを確認するには?
サーバーが暗号をサポートしていないことを確認するためにopenSSLコマンドラインを使用する以外に
ソース: https://conetrix.com/Blog/disabling-and-verifying-sslv2-and-weak-ciphers-in-iis
暗号が無効になっている場合、サーバーで使用されなくなったことを実際に確認する他の方法があるかどうか疑問に思っていましたか?