1

我正在使用 Trend Micro Deep Security 作为 PCI DSS 环境的一部分。问题是 SSL 证书使用了弱密码:

与此站点的连接使用强协议 (TLS 1.2)、过时的密钥交换 (RSA) 和过时的密码(AES_128_CBC 和 HMAC-SHA1)。

该应用程序使用嵌入的 tomcat 版本,我正在寻找一种禁用弱密码的方法。我相信https://www.sslshopper.com/article-how-to-disable-weak-ciphers-and-ssl-2-in-tomcat.html是我需要做的,但是我找不到任何细节关于如何使用嵌入式版本做到这一点?

4

1 回答 1

0

例如,自定义嵌入式 Tomcat 的基础知识。运行带有 SSL 和同时未加密的 Spring Boot 应用程序(嵌入式 Tomcat)

要配置允许的密码,请添加如下内容:

SSLHostConfig[] sslHostConfigs = connector.findSslHostConfigs();
sslHostConfigs[0].setProtocols("TLSv1.2, TLSv1.1, TLSv1");
sslHostConfigs[0].setCiphers("TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_CBC_SHA256");

或者对于 8.5 之前的 Tomcat 版本:

NioEndpoint endpoint = protocol.getEndpoint();
endpoint.setSslEnabledProtocols(...);
endpoint.setCiphers(...);
于 2017-09-12T13:58:34.460 回答