如何在java服务器的SSL中禁用112位密码套件

如何在java服务器的SSL中禁用112位密码套件,java,encryption,jvm,java-7,block-cipher,Java,Encryption,Jvm,Java 7,Block Cipher,如何在java应用程序服务器中禁用不安全的112位密码套件,特别是这些套件: TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA TLS_RSA_WITH_3DES_EDE_CBC_SHA TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA TLS_RSA_WITH_3DES_EDE_CBC_SHA TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA TLS_RSA_WITH_3DES_EDE_CBC_SHA 我已经编辑了java.s

如何在java应用程序服务器中禁用不安全的112位密码套件,特别是这些套件:

TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA
我已经编辑了
java.security
文件,并添加了
jdk.tls.disabledAlgorithms=SSLv3,MD5withRSA,DH keySize<2048
,但仍然列出了这些算法

我还想通过禁用
TLS\u FALLBACK\u SCSV
来防止降级攻击

我怎样才能做到这一点?

这就成功了。 编辑
java.security
文件并添加了
jdk.tls.disabledAlgorithms=SSLv3,DESede,DES,DH keySize<2048


这些名称在中定义,以便禁用任何其他名称。

@Jean FrançoisSavard是我编程的java服务器。您需要解释您使用的SSL服务器是什么;例如,您在java.security中修改的设置只是阻止普通java连接使用它们。但是,如果您正在使用另一个SSL库(如bouncy castle),那么将有一种不同的方法来指定有效的套件。