Java 8 Redhat Jboss服务器(sweet 32)生日攻击中存在漏洞

Java 8 Redhat Jboss服务器(sweet 32)生日攻击中存在漏洞,java-8,openssl,tls1.2,jboss-eap-7,Java 8,Openssl,Tls1.2,Jboss Eap 7,我有一个问题,关于Sweet32攻击,它说使用高度安全的密码配置安全性。但当我查看浏览器时,它会说“与该站点的连接使用TLS 1.2(一种强协议)、ECDHE_RSA和P-256(一种强密钥交换)以及AES_128_GCM(一种强密码)进行加密和身份验证。”我不确定为什么CVE-2016-2183仍然存在漏洞。在端口8443中,有一个jbpm dash builder正在运行。浏览器显示它使用的协议。这可能不是web/app服务器支持的唯一协议 您使用的是什么web服务器?您在那里使用什么库进行

我有一个问题,关于Sweet32攻击,它说使用高度安全的密码配置安全性。但当我查看浏览器时,它会说“与该站点的连接使用TLS 1.2(一种强协议)、ECDHE_RSA和P-256(一种强密钥交换)以及AES_128_GCM(一种强密码)进行加密和身份验证。”我不确定为什么CVE-2016-2183仍然存在漏洞。在端口8443中,有一个jbpm dash builder正在运行。

浏览器显示它使用的协议。这可能不是web/app服务器支持的唯一协议

您使用的是什么web服务器?您在那里使用什么库进行SSL/TLS连接?通常,它们中的大多数都使用OpenSSL。我想你已经有了最新的(或类似的),因为浏览器可以连接到它

您使用的是什么版本的Java?应用服务器使用的JRE应该禁用较弱的算法

大多数JRE允许您通过编辑java.security文件禁用较弱的算法:

jdk.tls.disabledAlgorithms=SSLv3,DESede,DES

除此之外,请确保您的web服务器只支持最新的密码。

是的,我们使用的是OPENSSL 1.2v和java 1.8,我在redhat论坛上看到了相同的解决方案,该解决方案说要禁用JRE中的弱算法,我这里的问题是,已经有一些密码被禁用,而DESede未包括在内,因此将其包括在内。是否需要立即重新启动服务器?您可能还希望在WEB服务器上执行此操作。示例:对于Apache:是的,当我从“JRE”java.security中禁用它时,@Crnlx修复了这个问题。