2016-06-06 5 views
3

내가 그들이 일반적으로 약한 것으로 간주 등 여러 보안 검색 도구를 내가는 WebSphere 자유가 TLSv1.2를 사용하도록 설정 한 것을 들어TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA 및 TLS_RSA_WITH_3DES_EDE_CBC_SHA가 nmap 및 Liberty에서 "약"하지만 "강"하다고 간주되는 이유는 무엇입니까?

에 의해 약한로보고되기 때문에 암호 TLS_RSA_WITH_3DES_EDE_CBC_SHA 및 TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA 제거해야하는 지금까지 작동합니다. 그러나 불행하게도이 암호들은 TLSv2.2에서 여전히 지원됩니다. WebSphere Liberty는 기본적으로 "HIGH"의 보안 수준을 사용하고 nmap조차도이 암호를 "강하게"표시합니다.

이것은 내 혼란이 시작되는 곳입니다. 왜이 암호들은 nmap과 WebSphere Liberty에 의해 강하게 고려되었지만 다른 보안 검사 도구에 의해 "weak"로보고 되었습니까? 무엇이 정확하고 허용 된 암호 목록을 수동으로 지정하지 않고 WebSphere Liberty에서 이들을 제거하는 가장 쉬운 방법은 무엇입니까?

+0

이러한 종류의에서 Nmap을의 최신 버전을 얻을 수는 security.stackexchange.com에 더 적합하다. 또한 도구가 암호를 강하다고 간주하는 도구뿐만 아니라 "여러 보안 검사 도구 등"보다 더 구체적이라고 생각하는 도구에 대해서도 언급해야합니다. –

답변

2

가 Nmap은이 다음의 콘센트를 사용하는 "강력한"로 아무것도를보고하는 경우 최신 버전. The 6.49BETA release series은 2015 년 6 월에 훨씬 개선 된 버전 ssl-enum-ciphers script을 도입하여 SSL 강도와 마찬가지로 "C"점수를 부여하기 위해 인증서 강도와 함께 각 암호 조합을 평가합니다. 3DES 암호 세트는 112 비트의 유효 키 길이를 갖는 것으로 가정되어 최대 점수 "C"를 얻습니다.

당신은 항상 질문 https://nmap.org/download.html

+0

팁 주셔서 감사합니다! nmap (버전 7.12)은 이제 훨씬 더 많은 정보를 제공하고 두 개의 암호는 C와 D로 평가됩니다. WebSphere Liberty가 이러한 암호를 강하다고 간주하고 securityLevel "high"(기본값)를 사용할 때이를 가능하게하는 이유가 궁금합니다. 그러나 이는 IBM의 질문 일 수 있습니다. – anon

0

당신은 jdk.tls.disabledAlgorithms IBM JDK 기능을 사용하여 3DES를 금지하는 시도 할 수 :

https://www.ibm.com/support/knowledgecenter/SSYKE2_8.0.0/com.ibm.java.security.component.80.doc/security-component/jsse2Docs/disabledalgorithms.html

+0

감사! 나는 그 기능을 알고 있었지만 JDK가 사용자/타사로 대체 될 수 있고 이후 다시 활성화 될 수 있기 때문에 WebSphere/server.xml에서 직접 수행하는 방법을 선호합니다. 위의 내 의견에 다음과 같이 쓰고 있습니다. "나는 여전히 WebSphere Liberty가 이러한 암호를 강하다고 간주하고 securityLevel 'high'(기본값)를 사용할 때이를 가능하게하는 이유에 대해 궁금해합니다. 그러나 IBM에 대한 질문 일 수 있습니다." – anon