내가 그들이 일반적으로 약한 것으로 간주 등 여러 보안 검색 도구를 내가는 WebSphere 자유가 TLSv1.2를 사용하도록 설정 한 것을 들어TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA 및 TLS_RSA_WITH_3DES_EDE_CBC_SHA가 nmap 및 Liberty에서 "약"하지만 "강"하다고 간주되는 이유는 무엇입니까?
에 의해 약한로보고되기 때문에 암호 TLS_RSA_WITH_3DES_EDE_CBC_SHA 및 TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA 제거해야하는 지금까지 작동합니다. 그러나 불행하게도이 암호들은 TLSv2.2에서 여전히 지원됩니다. WebSphere Liberty는 기본적으로 "HIGH"의 보안 수준을 사용하고 nmap조차도이 암호를 "강하게"표시합니다.
이것은 내 혼란이 시작되는 곳입니다. 왜이 암호들은 nmap과 WebSphere Liberty에 의해 강하게 고려되었지만 다른 보안 검사 도구에 의해 "weak"로보고 되었습니까? 무엇이 정확하고 허용 된 암호 목록을 수동으로 지정하지 않고 WebSphere Liberty에서 이들을 제거하는 가장 쉬운 방법은 무엇입니까?
이러한 종류의에서 Nmap을의 최신 버전을 얻을 수는 security.stackexchange.com에 더 적합하다. 또한 도구가 암호를 강하다고 간주하는 도구뿐만 아니라 "여러 보안 검사 도구 등"보다 더 구체적이라고 생각하는 도구에 대해서도 언급해야합니다. –