¿Qué conjuntos de cifrado admite Java 6 de forma inmediata y no están dañados?

2

Tengo una aplicación heredada que se encuentra en Java 6 (!) y habla con Apache 2.2.15 en RHEL 6.4.

(Hay una actualización para Java 6 en las tarjetas, pero no antes de la fecha de lanzamiento).

Hemos fallado pentest para una configuración TLS débil, por lo que quiero encontrar el mejor conjunto de cifrado que admitan Java 6 y Apache, sin ninguna modificación, por ejemplo. sin agregar proveedores criptográficos a Java.

He visto el Client Hello que proviene de la aplicación Java y, al eliminar las suites que sé que fallarán (grado de exportación, RC4, etc.), esto es lo que me queda:

TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

Tenga en cuenta que solo tengo un cliente que lo admita, por lo que bastará con un conjunto de cifrado que ambos lados admitan.

Me doy cuenta de que puede que no haya una respuesta clara a esto, por lo que se agradece cualquier consejo.

    
pregunta gtmcclinton 20.11.2015 - 12:06
fuente

1 respuesta

3

Tiendo a salir de la lista que Mozilla proporciona , que se actualiza de vez en cuando, aunque no tan cerca ¡Con frecuencia como hacen los navegadores!

Esto sugiere actualmente el siguiente orden de cifrado para un navegador "moderno":

  

ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES256-GCM-SHA384: ECDHE-ECDSA-AES256-GCM-SHA384: Dependencia de una persona a la hora de la fiesta de la siembra -SHA256: DHE-DSS-AES128-GCM-SHA256: kEDH + AESGCM: ECDHE-RSA-AES128-SHA256: ECDHE-ECTACSPACTO DE LA UNIDADES DE LA UNIDADES DE LA UNIDADES DE LA UNIDAD EN EL EJÉRCITO, ECDHE-INSPACTIVO DE LA UNIDADES DE LA UNIDADES DE LA UNIDADES DE LA UNIDADES DE LA UNIDADES DE LA UNIDADES DE LA UNIDAD EN EL EJÉRCITO DE LOS ESTADOS UNIDOS DE LA UNIDADES DE LA UNIDADES DE LA UNIDADES DE LA UNIDADES DE LA UNIDAD. -RSA-AES256-SHA384: ECDHE-ECDSA-AES256-SHA384: ECDHE-RSA-AES256-SHA: ECDHE-ECDSA-AES256-SHA-DHE-RSA-AES128-SHA256: DHE-RSA-AAS128-SHA-A-ESA-A-V-E-A-12A -AES128-SHA256: DHE-RSA-AES256-SHA256: DHE-DSS-AES256-SHA: DHE-RSA-AES256-SHA:! ANULL:! ENULL:! EXPORT:! DES:! RC4:! 3DES:! MD5: ! PSK

Esto sugeriría que la mejor opción que tienes es DHE-RSA-AES128-SHA (que estoy bastante seguro de que es Apache hablar para TLS_DHE_RSA_WITH_AES_128_CBC_SHA).

No estoy seguro de por qué el AES128 se preferiría a AES256, pero es el mismo en la lista de Mozilla.

Editar

La versión original decía "DHE-RSA-AES128-SHA256", que estaba mal: los dedos solían escribir SHA256 ...

    
respondido por el Matthew 20.11.2015 - 12:48
fuente

Lea otras preguntas en las etiquetas