什么决定了SSL/TLS交换中的有效密码?



我的情况是我必须从 tomcat 中删除密码,目前只有以下 3 个密码。

TLS_RSA_WITH_AES_128_CBC_SHA, 
SSL_RSA_WITH_3DES_EDE_CBC_SHA, 
TLS_RSA_WITH_AES_256_CBC_SHA

现在我被要求删除SSL_RSA_WITH_3DES_EDE_CBC_SHA当我这样做时,我无法再通过浏览器(没有密码重叠)或通过 openssl s_client连接到服务器

我在其他地方读到,客户端/服务器 hello 交互的一部分也取决于服务器证书。

就我而言,服务器证书具有以下属性(见下文)。

我是否需要新证书才能支持 RSA_WITH_AES 密码?

谢谢

签名算法:sha256WithRSA加密

Public Key Algorithm: rsaEncryption      
RSA Public Key: (2048 bit)       

X509v3 扩展:

X509v3 Key Usage: critical             
Digital Signature, Key Encipherment         
X509v3 Extended Key Usage:            
TLS Web Server Authentication

该问题与密码的命名有关。 TLS_RSA_WITH_AES_128_CBC_SHA对我的 JRE 无效,而 SSL_RSA_WITH_AES_128_CBC_SHA,是有效的。

因此,只需将TLS_更改为SSL_就可以解决问题。

相关内容

  • 没有找到相关文章

最新更新