Ich habe versucht, die 1+ zu bekommen auf derSSL-Servertest @ SSL Labs. Ich kann jedoch nicht herausfinden, wie ich den Test zur Verhinderung von Downgrade-Angriffen bestehen kann:
Ich verwende Jetty 9.3.0.v20150612 zusammen mit OpenJDK 8 auf Linux Ubuntu 15.04 (Vivid Vervet).
hristo@test:~$ java -version
openjdk version "1.8.0_45-internal"
OpenJDK Runtime Environment (build 1.8.0_45-internal-b14)
OpenJDK 64-Bit Server VM (build 25.45-b02, mixed mode)
Ich habe die Anweisungen durchgelesen und befolgtJettys SSL-Konfigurationsdokumentation, und habe mein Bestes gegeben, die entsprechenden XML-Konfigurationsdateien zu bearbeiten. Egal, was ich versuche, ich sehe immer noch „Nein, TLS_FALLBACK_SCSV wird nicht unterstützt“.
Ich habe die https
und ssl
Module für Jetty aktiviert, indem ich diesen Befehl ausgeführt habe:
$ java -jar start.jar --add-to-startd=https,ssl
INFO: ssl initialised in ${jetty.base}/start.d/ssl.ini
INFO: https initialised in ${jetty.base}/start.d/https.ini
INFO: Base directory was modified
Ich habe weder die Vanilla-Version jetty.xml
noch die Standardversion geändert jetty-https.xml
, da ich nicht sicher bin, was ich dort ändern muss. Hier ist, was ich für meine Konfigurationen habe:
start.ini
# added this to the bottom of start.ini
# TLS configuration
-Dhttps.protocols="TLSv1,TLSv1.1,TLSv1.2"
-Djdk.tls.client.protocols="TLSv1,TLSv1.1,TLSv1.2"
-Djdk.tls.ephemeralDHKeySize=2048
jetty-ssl-context.xml
<?xml version="1.0"?>
<!DOCTYPE Configure PUBLIC "-//Jetty//Configure//EN" "http://www.eclipse.org/jetty/configure_9_3.dtd">
<!-- ============================================================= -->
<!-- SSL ContextFactory configuration -->
<!-- ============================================================= -->
<Configure id="sslContextFactory" class="org.eclipse.jetty.util.ssl.SslContextFactory">
<!-- ===================== -->
<!-- other default configs -->
<!-- ===================== -->
<Set name="IncludeCipherSuites">
<Array type="String">
<Item>TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384</Item>
<Item>TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256</Item>
<Item>TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384</Item>
<Item>TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256</Item>
<Item>TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA</Item>
<Item>TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA</Item>
<Item>TLS_DHE_RSA_WITH_AES_256_GCM_SHA384</Item>
<Item>TLS_DHE_RSA_WITH_AES_128_GCM_SHA256</Item>
<Item>TLS_DHE_RSA_WITH_AES_256_CBC_SHA</Item>
<Item>TLS_DHE_RSA_WITH_AES_128_CBC_SHA</Item>
<Item>TLS_DHE_RSA_WITH_AES_256_CBC_SHA256</Item>
<Item>TLS_DHE_RSA_WITH_AES_128_CBC_SHA256</Item>
<Item>TLS_RSA_WITH_AES_256_GCM_SHA384</Item>
<Item>TLS_RSA_WITH_AES_128_GCM_SHA256</Item>
<Item>TLS_RSA_WITH_AES_256_CBC_SHA256</Item>
<Item>TLS_RSA_WITH_AES_128_CBC_SHA256</Item>
<Item>TLS_RSA_WITH_AES_256_CBC_SHA</Item>
<Item>TLS_RSA_WITH_AES_128_CBC_SHA</Item>
</Array>
</Set>
<Set name="IncludeProtocols">
<Array type="java.lang.String">
<Item>TLSv1</Item>
<Item>TLSv1.1</Item>
<Item>TLSv1.2</Item>
</Array>
</Set>
<Set name="ExcludeCipherSuites">
<Array type="String">
<Item>SSL.*</Item>
<Item>.*DES.*</Item>
<Item>.*DSS.*</Item>
<Item>.*KRB.*</Item>
<Item>.*MD5.*</Item>
<Item>.*NULL.*</Item>
<Item>.*RC4.*</Item>
</Array>
</Set>
<Set name="ExcludeProtocols">
<Array type="java.lang.String">
<Item>SSL</Item>
<Item>SSLv2</Item>
<Item>SSLv2Hello</Item>
<Item>SSLv3</Item>
</Array>
</Set>
<Set name="renegotiationAllowed" type="boolean">false</Set>
<Set name="useCipherSuitesOrder"><Property name="jetty.sslContext.useCipherSuitesOrder" default="true"/></Set>
</Configure>
Was übersehe ich sonst noch? Muss ich Jetty noch weiter konfigurieren? Muss ich Java 8 irgendwie konfigurieren? Muss ich einige spezielle Ubuntu-Konfigurationen ändern?
Antwort1
Es ist in Java einfach noch nicht implementiert – es ist jedoch für Java 9 geplant.
Du kannst Folgen#JDK-8061798für Updates.