在 WSO2AM-1.10.0 中禁用削弱 protocols/ciphers

Disable weakened protocols/ciphers in WSO2AM-1.10.0

WSO2AM(1.10.0) 在我的组织中用作 API 网关。在将其发布到生产环境之前,安全公司发现了一些弱化的 protocols/ciphers,他们建议禁用这些协议,如下所示,

  1. TLSv1.0
  2. 基于 3DES 的密码
  3. 1024 位 Diffie-Hellman 组

任何人都可以建议我如何关闭它们以及任何副作用吗?

谢谢, 肖恩

您可以通过从 repository/conf/tomcat/catalina-server.xml 文件中删除来禁用 TLSv1.0。

<Connector protocol="org.apache.coyote.http11.Http11NioProtocol"
                port="9443"
                bindOnInit="false"
                sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2" 

编辑同一文件的密码部分可以禁用密码。

ciphers="SSL_RSA_WITH_RC4_128_MD5,SSL_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,
         TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,SSL_RSA_WITH_3DES_EDE_CBC_SHA,
         SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA,SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA"

可以找到更多详细信息here. However, there are some known issues if you are running on jdk1.7. Refer here.