由于贵宾犬攻击的可能性,我正在尝试在WSO2 ESB-4.6.0上禁用SSLv3。
以下官方文件:
org.apache.synapse.transport.passthru.PassThroughHttpSSLListener
<parameter name="HttpsProtocols">TLSv1,TLSv1.1,TLSv1.2</parameter>
它没有用!我想这是因为 ESB-4.6.0 的碳版本是 4.0.6 而不是文档中描述的 4.2.0。java -jar TestSSLServer.jar localhost 8243
输出为:
Supported versions: SSLv3 TLSv1.0 TLSv1.1 TLSv1.2
Deflate compression: no
Supported cipher suites (ORDER IS NOT SIGNIFICANT):
SSLv3
RSA_WITH_RC4_128_MD5
RSA_WITH_RC4_128_SHA
RSA_WITH_3DES_EDE_CBC_SHA
DHE_RSA_WITH_3DES_EDE_CBC_SHA
RSA_WITH_AES_128_CBC_SHA
DHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_RC4_128_SHA
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
(TLSv1.0: idem)
(TLSv1.1: idem)
TLSv1.2
RSA_WITH_RC4_128_MD5
RSA_WITH_RC4_128_SHA
RSA_WITH_3DES_EDE_CBC_SHA
DHE_RSA_WITH_3DES_EDE_CBC_SHA
RSA_WITH_AES_128_CBC_SHA
DHE_RSA_WITH_AES_128_CBC_SHA
RSA_WITH_AES_128_CBC_SHA256
DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_RC4_128_SHA
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
所以,我的问题是:如何在碳 3 上禁用 SSLv4.0.6?
我们可以通过 JVM 级别的密码来完成此操作,方法是使用 java.security 文件中的 Java 'jdk.tls.disabledAlgorithms' 属性。
可以通过对属性使用如下值来完成此操作:
jdk.tls.disabledAlgorithms=SSLv3, TLSv1, TLSv1.1, RC4, MD5, DESede, DH keySize < 2048, RSA keySize < 2048
AFAIK for wso2 esb 4.6.0 您只能按照官方文档禁用端口 9443(servlet port)的 SSLv3。该文档仅适用于基于碳4.2.0的产品