在 WSO2AM-1.10.0 中禁用削弱 protocols/ciphers
Disable weakened protocols/ciphers in WSO2AM-1.10.0
WSO2AM(1.10.0) 在我的组织中用作 API 网关。在将其发布到生产环境之前,安全公司发现了一些弱化的 protocols/ciphers,他们建议禁用这些协议,如下所示,
- TLSv1.0
- 基于 3DES 的密码
- 1024 位 Diffie-Hellman 组
任何人都可以建议我如何关闭它们以及任何副作用吗?
谢谢,
肖恩
您可以通过从 repository/conf/tomcat/catalina-server.xml 文件中删除来禁用 TLSv1.0。
<Connector protocol="org.apache.coyote.http11.Http11NioProtocol"
port="9443"
bindOnInit="false"
sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2"
编辑同一文件的密码部分可以禁用密码。
ciphers="SSL_RSA_WITH_RC4_128_MD5,SSL_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,
TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,SSL_RSA_WITH_3DES_EDE_CBC_SHA,
SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA,SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA"
可以找到更多详细信息here. However, there are some known issues if you are running on jdk1.7. Refer here.
WSO2AM(1.10.0) 在我的组织中用作 API 网关。在将其发布到生产环境之前,安全公司发现了一些弱化的 protocols/ciphers,他们建议禁用这些协议,如下所示,
- TLSv1.0
- 基于 3DES 的密码
- 1024 位 Diffie-Hellman 组
任何人都可以建议我如何关闭它们以及任何副作用吗?
谢谢, 肖恩
您可以通过从 repository/conf/tomcat/catalina-server.xml 文件中删除来禁用 TLSv1.0。
<Connector protocol="org.apache.coyote.http11.Http11NioProtocol"
port="9443"
bindOnInit="false"
sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2"
编辑同一文件的密码部分可以禁用密码。
ciphers="SSL_RSA_WITH_RC4_128_MD5,SSL_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,
TLS_DHE_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,SSL_RSA_WITH_3DES_EDE_CBC_SHA,
SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA,SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA"
可以找到更多详细信息here. However, there are some known issues if you are running on jdk1.7. Refer here.