0

由于贵宾犬攻击的可能性,我正在尝试禁用 WSO2 ESB-4.6.0 上的 SSLv3。

按照官方文档

  • 打开 [product_home]/repository/conf/axis2/axis2.xml
  • 找到 transportReceiver 配置元素org.apache.synapse.transport.passthru.PassThroughHttpSSLListener
  • 如果您使用的是 JDK 1.7 - 在 transportReceiver 下添加以下参数。

    <parameter name="HttpsProtocols">TLSv1,TLSv1.1,TLSv1.2</parameter>
    

  • 保存并启动服务器
  • 它没有用!我猜这是因为 ESB-4.6.0 的碳版本是 4.0.6 而不是文档中描述的 4.2.0。java -jar TestSSLServer.jar localhost 8243输出是:

    Supported versions: SSLv3 TLSv1.0 TLSv1.1 TLSv1.2
    Deflate compression: no
    Supported cipher suites (ORDER IS NOT SIGNIFICANT):
      SSLv3
         RSA_WITH_RC4_128_MD5
         RSA_WITH_RC4_128_SHA
         RSA_WITH_3DES_EDE_CBC_SHA
         DHE_RSA_WITH_3DES_EDE_CBC_SHA
         RSA_WITH_AES_128_CBC_SHA
         DHE_RSA_WITH_AES_128_CBC_SHA
         TLS_ECDHE_RSA_WITH_RC4_128_SHA
         TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
         TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
      (TLSv1.0: idem)
      (TLSv1.1: idem)
      TLSv1.2
         RSA_WITH_RC4_128_MD5
         RSA_WITH_RC4_128_SHA
         RSA_WITH_3DES_EDE_CBC_SHA
         DHE_RSA_WITH_3DES_EDE_CBC_SHA
         RSA_WITH_AES_128_CBC_SHA
         DHE_RSA_WITH_AES_128_CBC_SHA
         RSA_WITH_AES_128_CBC_SHA256
         DHE_RSA_WITH_AES_128_CBC_SHA256
         TLS_ECDHE_RSA_WITH_RC4_128_SHA
         TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
         TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
         TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
    

    所以,我的问题是:如何在 Carbon 4.0.6 上禁用 SSLv3?

    4

    2 回答 2

    1

    我们可以通过在 java.security 文件中使用 Java 的 'jdk.tls.disabledAlgorithms' 属性通过 JVM 级别的密码来完成这项工作。

    可以通过对属性使用以下值来完成此操作:

    jdk.tls.disabledAlgorithms=SSLv3, TLSv1, TLSv1.1, RC4, MD5, DESede, DH keySize < 2048, RSA keySize < 2048
    
    于 2016-12-20T11:55:20.083 回答
    0

    AFAIK for wso2 esb 4.6.0 您只能按照官方文档禁用端口 9443(servlet 端口)的 SSLv3。该文档仅适用于基于 carbon 4.2.0 的产品

    于 2015-04-17T11:44:27.330 回答