如何在Red Hat Linux服务器上的Oracle WebLogic Server节点pipe理器端口(5556)上禁用DES和3DES密码

如何在Red Hat Linux服务器上的Oracle WebLogic Server节点pipe理器端口(5556)上禁用DES和3DES密码。 我尝试了许多解决scheme,但没有按预期工作。 这是我ssl.conf文件中的SSLCipherSuite代码。

SSLCipherSuite SSL_RSA_WITH_RC4_128_MD5,SSL_RSA_WITH_RC4_128_SHA,SSL_RSA_WITH_3DES_EDE_CBC_SHA,SSL_RSA_WITH_DES_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA,!aNULL,!eNULL,!LOW,!MD5,!EXP,!PSK,!SRP,!DSS,!RC4,!3DES 

从您的密码列表中删除密码SSL_RSA_WITH_3DES_EDE_CBC_SHASSL_RSA_WITH_DES_CBC_SHA 。 您还应该从列表中删除SSL_RSA_WITH_RC4_128_MD5SSL_RSA_WITH_RC4_128_SHA ,因为它们都被认为是不安全的。 如果您列出了单独的密码!aNULL,!eNULL,!LOW,!MD5,!EXP,!PSK,!SRP,!DSS,!RC4,!3DES我不相信您会从!aNULL,!eNULL,!LOW,!MD5,!EXP,!PSK,!SRP,!DSS,!RC4,!3DES规格中获得任何好处。

如果您的服务器可以访问Internet,请考虑在您的服务器上运行SSLLabs分析 。 如果没有,你可以使用nmap –script ssl-enum-ciphers来检查你的configuration。

您应该禁用Javaconfiguration中的密码。 有关详细信息,请参阅: https : //security.stackexchange.com/questions/120347/how-to-disable-weak-cipher-suits-in-java-application-server-for-ssl 。

您可能需要考虑使用TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256和TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA。 但是,Java在这些密码方面存在问题,导致与标准兼容主机的256个连接中有1个出现故障。 这应该在最新版本中得到解决。

您应该能够通过将密码添加到Java命令行来设置一组安全的密码。 (除非使用最新的Java版本,否则只能使用最后的密码。)

 -Dhttps.cipherSuites=TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA 

如果要使用256位encryption,请按顺序复制每个密码,并在其中一个副本中将128更改为256。 似乎没有一个很好的理由使用256位,并有报告说,使用256位可能会启用一些定时攻击。