powered by simpleCommunicator - 2.0.35     © 2025 Programmizd 02
Форумы / Unix-системы [игнор отключен] [закрыт для гостей] / TLS1.2 on tomcat-7.0.53
17 сообщений из 17, страница 1 из 1
TLS1.2 on tomcat-7.0.53
    #39953740
Фотография marguren
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
ребя, я обновила server.xml
sslProtocol="-all +TLSv1.2"
на серваке openssl 1.0.1 и все равно TLS1.2 не работает. в барузерах пишет "Connection is not sure" "broken encryption tls 1.0"

The connection used to load resources from https://cas.emerson.edu used TLS 1.0 or TLS 1.1, which are deprecated and will be disabled in the future. Once disabled, users will be prevented from loading these resources. The server should enable TLS 1.2 or later. See https://www.chromestatus.com/feature/5654791610957824 for more information.

Internet Explorer не жалуется, Chrome и Firefox - да!
...
Рейтинг: 0 / 0
TLS1.2 on tomcat-7.0.53
    #39953743
Фотография mefman
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
marguren
ребя, я обновила server.xml
sslProtocol="-all +TLSv1.2"
на серваке openssl 1.0.1 и все равно TLS1.2 не работает. в барузерах пишет "Connection is not sure" "broken encryption tls 1.0"

The connection used to load resources from https://cas.emerson.edu used TLS 1.0 or TLS 1.1, which are deprecated and will be disabled in the future. Once disabled, users will be prevented from loading these resources. The server should enable TLS 1.2 or later. See https://www.chromestatus.com/feature/5654791610957824 for more information.

Internet Explorer не жалуется, Chrome и Firefox - да!

1.0.1 не равно 1.2
русским языком написано же
TLS 1.0 or TLS 1.1, which are deprecated and will be disabled in the future
...
Рейтинг: 0 / 0
TLS1.2 on tomcat-7.0.53
    #39953753
Фотография marguren
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
не понял юмора.. 1.0.1 - это версия openssl на сервере которая поддерживает TLS1.2
что депрекейтед - так это версии TLS1 и TLS1.1

у меня в apache:


Код: sql
1.
2.
sslEnabledProtocols="TLSv1.2"
SSLCipherSuite="ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP"



что не так ? откуда Chrome берет, что TLS1.1 используется ??
...
Рейтинг: 0 / 0
TLS1.2 on tomcat-7.0.53
    #39953766
Фотография mefman
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
...
Рейтинг: 0 / 0
TLS1.2 on tomcat-7.0.53
    #39953790
Фотография marguren
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
mefman, именно там я и вижу, что TLS1.2 - NO.
вопрос, как это починить!
...
Рейтинг: 0 / 0
TLS1.2 on tomcat-7.0.53
    #39953799
Фотография Scott Tiger
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
marguren, а у вас точно native коннектор?
...
Рейтинг: 0 / 0
TLS1.2 on tomcat-7.0.53
    #39953813
Фотография marguren
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Scott Tiger, как это проверить ?
...
Рейтинг: 0 / 0
TLS1.2 on tomcat-7.0.53
    #39953817
Фотография mefman
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
marguren
mefman, именно там я и вижу, что TLS1.2 - NO.
вопрос, как это починить!
новый сертификат?
...
Рейтинг: 0 / 0
TLS1.2 on tomcat-7.0.53
    #39953819
Фотография marguren
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
mefman, да
...
Рейтинг: 0 / 0
TLS1.2 on tomcat-7.0.53
    #39953822
Фотография marguren
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Scott Tiger,

Код: sql
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
<Connector
           protocol="org.apache.coyote.http11.Http11AprProtocol"
           port="443" maxThreads="200"
           scheme="https" secure="true" SSLEnabled="true"
           SSLCertificateFile="blabla.pem"
           SSLCertificateKeyFile="blabla.key"
           SSLCertificateChainFile="blabla.pem"
           SSLVerifyClient="none" sslProtocol="-all +TLSv1.2"
           sslEnabledProtocols="TLSv1.2"
           ciphers="TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,
                TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,
                TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384,
                TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384,
                TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,
                TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,
                TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,
                TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA,
                TLS_ECDH_RSA_WITH_AES_256_CBC_SHA,
                TLS_DHE_DSS_WITH_AES_256_CBC_SHA,
                TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256,
                TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,
                TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256,
                TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256,
                TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,
                TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA,
                TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,
                TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA,
                TLS_ECDH_RSA_WITH_AES_128_CBC_SHA,
                TLS_DHE_DSS_WITH_AES_128_CBC_SHA,
                TLS_ECDHE_ECDSA_WITH_RC4_128_SHA,
                TLS_ECDH_ECDSA_WITH_RC4_128_SHA,
                TLS_ECDH_RSA_WITH_RC4_128_SHA,
                TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,
                TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,
                TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,
                TLS_RSA_WITH_AES_256_GCM_SHA384,
                TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384,
                TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384,
                TLS_DHE_DSS_WITH_AES_256_GCM_SHA384,
                TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,
                TLS_RSA_WITH_AES_128_GCM_SHA256,
                TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256,
                TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256,
                TLS_DHE_DSS_WITH_AES_128_GCM_SHA256,
                TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA,
                TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA,
                TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA,
                TLS_EMPTY_RENEGOTIATION_INFO_SCSVF"/>



это то, что у меня в server.xml - я знаю, что он точно читается, так как инфа про серты из него считывается.

я не понимаю, почему сслаб не видит мои сайферы и что TLS1.2 включен:

Код: sql
1.
2.
3.
root@бла:/opt/apache-tomcat-7.0.53/conf# openssl ciphers -v | awk '{print $2}' | sort -u
SSLv3
TLSv1.2
...
Рейтинг: 0 / 0
TLS1.2 on tomcat-7.0.53
    #39953849
Фотография Scott Tiger
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
marguren, см. https://tomcat.apache.org/tomcat-7.0-doc/config/http.html#SSL_Support в части "APR/Native". Во-первых, параметров sslEnabledProtocols и ciphers у нативного коннектора вообще нет. Во-вторых, 'all' является алиасом для 'TLSv1+TLSv1.1+TLSv1.2+TLSv1.3' и я не до конца уверен, какая именно математика сработает в конструкции '-all +TLSv1.2'. В-третьих, проверьте, с той ли же библиотекой OpenSSL слинкован APR-коннектор, что и тот openssl, который вы используете для проверки. Учитывая древность используемого у вас софта, подозревать могу многое. Ну и посмотрите catalina-daemon.out при запуске томката - что он там про этот коннектор говорит.
...
Рейтинг: 0 / 0
TLS1.2 on tomcat-7.0.53
    #39954113
Фотография marguren
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Scott Tiger, о, пасиба. да, минус в "-all +TLSv1.2" меня тоже смущал.. не знаю, откуда это там стояло.

поменяла на

Код: sql
1.
2.
SSLVerifyClient="none" sslProtocol="all -SSLv2 -SSLv3"
SSLCipherSuite="ALL:+HIGH:+TLSv1:!DH:!ADH:!EXP:!SSLv2:!MEDIUM:!LOW:!NULL:!aNULL"/>



и на моем персональном компе замочек выглядит нормально и никаких жалоб нет ни в кроме ни в файрфоксе, но ssllabs все равно дает F и на рабочем компе оба браузера в dev tools се равно пишет:

Код: sql
1.
The connection used to load resources from https://cas.emerson.edu used TLS 1.0 or TLS 1.1, which are deprecated and will be disabled in the future. Once disabled, users will be prevented from loading these resources. The server should enable TLS 1.2 or later. See https://www.chromestatus.com/feature/5654791610957824 for more information.



я не знаю, как проверить с библиотекой OpenSSL слинкован APR-коннектор.. похоже, что один на серваке, тли я торможу?

Код: sql
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
49.
50.
51.
52.
53.
54.
55.
56.
57.
58.
59.
60.
61.
62.
63.
64.
65.
66.
67.
68.
69.
70.
71.
72.
73.
root@бла:/opt/apache-tomcat-7.0.53/conf# which openssl
/usr/bin/openssl

root@бла:/opt/apache-tomcat-7.0.53/conf# locate openssl
/etc/apparmor.d/abstractions/openssl
/etc/ssl/openssl.cnf
/usr/bin/openssl
/usr/lib/python2.7/dist-packages/urllib3/contrib/pyopenssl.py
/usr/lib/python2.7/dist-packages/urllib3/contrib/pyopenssl.pyc
/usr/lib/ssl/openssl.cnf
/usr/lib/x86_64-linux-gnu/libgnutls-openssl.so.27
/usr/lib/x86_64-linux-gnu/libgnutls-openssl.so.27.0.0
/usr/lib/x86_64-linux-gnu/openssl-1.0.0
/usr/lib/x86_64-linux-gnu/apr-util-1/apr_crypto_openssl-1.so
/usr/lib/x86_64-linux-gnu/apr-util-1/apr_crypto_openssl.so
/usr/lib/x86_64-linux-gnu/openssl-1.0.0/engines
/usr/lib/x86_64-linux-gnu/openssl-1.0.0/engines/lib4758cca.so
/usr/lib/x86_64-linux-gnu/openssl-1.0.0/engines/libaep.so
/usr/lib/x86_64-linux-gnu/openssl-1.0.0/engines/libatalla.so
/usr/lib/x86_64-linux-gnu/openssl-1.0.0/engines/libcapi.so
/usr/lib/x86_64-linux-gnu/openssl-1.0.0/engines/libchil.so
/usr/lib/x86_64-linux-gnu/openssl-1.0.0/engines/libcswift.so
/usr/lib/x86_64-linux-gnu/openssl-1.0.0/engines/libgmp.so
/usr/lib/x86_64-linux-gnu/openssl-1.0.0/engines/libgost.so
/usr/lib/x86_64-linux-gnu/openssl-1.0.0/engines/libnuron.so
/usr/lib/x86_64-linux-gnu/openssl-1.0.0/engines/libpadlock.so
/usr/lib/x86_64-linux-gnu/openssl-1.0.0/engines/libsureware.so
/usr/lib/x86_64-linux-gnu/openssl-1.0.0/engines/libubsec.so
/usr/share/bash-completion/completions/openssl
/usr/share/doc/libgnutls-openssl27
/usr/share/doc/openssl
/usr/share/doc/python-openssl
/usr/share/doc/libgnutls-openssl27/AUTHORS.gz
/usr/share/doc/libgnutls-openssl27/NEWS.gz
/usr/share/doc/libgnutls-openssl27/README.gz
/usr/share/doc/libgnutls-openssl27/THANKS.gz
/usr/share/doc/libgnutls-openssl27/TODO
/usr/share/doc/libgnutls-openssl27/changelog.Debian.gz
/usr/share/doc/libgnutls-openssl27/copyright
/usr/share/doc/openssl/CHANGES.SSLeay.gz
/usr/share/doc/openssl/FAQ.gz
/usr/share/doc/openssl/HOWTO
/usr/share/doc/openssl/NEWS.gz
/usr/share/doc/openssl/README.Debian
/usr/share/doc/openssl/README.gz
/usr/share/doc/openssl/README.optimization
/usr/share/doc/openssl/changelog.Debian.gz
/usr/share/doc/openssl/changelog.gz
/usr/share/doc/openssl/copyright
/usr/share/doc/openssl/fingerprints.txt
/usr/share/doc/openssl/openssl.txt.gz
/usr/share/doc/openssl/openssl_button.gif
/usr/share/doc/openssl/openssl_button.html
/usr/share/doc/openssl/standards.txt.gz
/usr/share/doc/openssl/HOWTO/certificates.txt.gz
/usr/share/doc/openssl/HOWTO/keys.txt
/usr/share/doc/openssl/HOWTO/proxy_certificates.txt.gz
/usr/share/doc/python-openssl/changelog.Debian.gz
/usr/share/doc/python-openssl/copyright
/usr/share/man/man1/openssl.1ssl.gz
/var/lib/dpkg/info/libgnutls-openssl27:amd64.list
/var/lib/dpkg/info/libgnutls-openssl27:amd64.md5sums
/var/lib/dpkg/info/libgnutls-openssl27:amd64.postinst
/var/lib/dpkg/info/libgnutls-openssl27:amd64.postrm
/var/lib/dpkg/info/libgnutls-openssl27:amd64.shlibs
/var/lib/dpkg/info/openssl.conffiles
/var/lib/dpkg/info/openssl.list
/var/lib/dpkg/info/openssl.md5sums
/var/lib/dpkg/info/openssl.postinst
/var/lib/dpkg/info/python-openssl.list
/var/lib/dpkg/info/python-openssl.md5sums
/var/lib/dpkg/info/python-openssl.postinst
/var/lib/dpkg/info/python-openssl.prerm



я не могу почистать security настройки на рабочем компе из-за недостатка пермишонз, но меня смущает F на лабе.. он же сервак проверяет, а не локальный браузер ?

спасибо, что помогаете!!!!
м
...
Рейтинг: 0 / 0
TLS1.2 on tomcat-7.0.53
    #39954130
Фотография mefman
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
F там сейчас из за этого
This server is vulnerable to the OpenSSL Padding Oracle vulnerability (CVE-2016-2107) and insecure. Grade set to F.

А потом уже остальное
The server supports only older protocols, but not the current best TLS 1.2 or TLS 1.3. Grade capped to C.

Вижу томкат 7 версии. Обновить не пробовали?
Ну и лично мне не нравится когда томкат светят в инет голой жепой.
ИМХО через хапрокси/нгникс было б сподручнее. Там и с сертификатами меньше возни.
...
Рейтинг: 0 / 0
TLS1.2 on tomcat-7.0.53
    #39954141
Фотография marguren
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
mefman,

это не мой сервак, если честно. меня попросили enable TLS1.2 на нем и я это сделала, но парит, что sslab все равно пишет:

Код: sql
1.
The server supports only older protocols, but not the current best TLS 1.2 or TLS 1.3. Grade capped to C.



откуда это вылезает я в толк не возьму. можно CVE-2016-2107 починить потом, сначала хочу с протоколами разобрацца..
...
Рейтинг: 0 / 0
TLS1.2 on tomcat-7.0.53
    #39954223
Фотография Scott Tiger
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
marguren, не знаю как там в линуксе (покажите строчки про APR/Native коннектор из catalina-daemon.out же - мне кажется, он некорректно инициализировался), а у нас так:

Код: plaintext
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
49.
50.
51.
52.
53.
54.
55.
56.
57.
58.
59.
60.
61.
62.
63.
64.
65.
66.
67.
68.
69.
70.
71.
72.
73.
74.
75.
76.
77.
78.
79.
80.
81.
82.
83.
84.
85.
86.
87.
88.
89.
90.
91.
92.
93.
94.
95.
96.
97.
98.
99.
100.
101.
102.
103.
104.
105.
106.
107.
108.
109.
110.
111.
112.
113.
114.
115.
116.
117.
118.
119.
120.
121.
122.
04-May-2020 23:50:49.959 INFO [main] org.apache.catalina.startup.VersionLoggerListener.log Server version:        Apache Tomcat/8.5.42
04-May-2020 23:50:49.984 INFO [main] org.apache.catalina.startup.VersionLoggerListener.log Server built:          Jun 4 2019 20:29:04 UTC
04-May-2020 23:50:49.984 INFO [main] org.apache.catalina.startup.VersionLoggerListener.log Server number:         8.5.42.0
04-May-2020 23:50:49.984 INFO [main] org.apache.catalina.startup.VersionLoggerListener.log OS Name:               SunOS
04-May-2020 23:50:49.984 INFO [main] org.apache.catalina.startup.VersionLoggerListener.log OS Version:            5.11
04-May-2020 23:50:49.984 INFO [main] org.apache.catalina.startup.VersionLoggerListener.log Architecture:          amd64
04-May-2020 23:50:49.984 INFO [main] org.apache.catalina.startup.VersionLoggerListener.log Java Home:             /usr/jdk/instances/jdk1.8.0/jre
04-May-2020 23:50:49.984 INFO [main] org.apache.catalina.startup.VersionLoggerListener.log JVM Version:           1.8.0_141-b15
04-May-2020 23:50:49.984 INFO [main] org.apache.catalina.startup.VersionLoggerListener.log JVM Vendor:            Oracle Corporation
...
04-May-2020 23:50:49.986 INFO [main] org.apache.catalina.core.AprLifecycleListener.lifecycleEvent Loaded APR based Apache Tomcat Native library [1.2.21] using APR version [1.7.0].
04-May-2020 23:50:49.986 INFO [main] org.apache.catalina.core.AprLifecycleListener.lifecycleEvent APR capabilities: IPv6 [true], sendfile [true], accept filters [false], random [true].
04-May-2020 23:50:49.986 INFO [main] org.apache.catalina.core.AprLifecycleListener.lifecycleEvent APR/OpenSSL configuration: useAprConnector [false], useOpenSSL [true]
04-May-2020 23:50:49.991 INFO [main] org.apache.catalina.core.AprLifecycleListener.initializeSSL OpenSSL successfully initialized [OpenSSL 1.1.1c  28 May 2019]
...
04-May-2020 23:50:50.382 INFO [main] org.apache.coyote.AbstractProtocol.init Initializing ProtocolHandler ["https-openssl-apr-8443"]
...

root@testweb1:~# ptree -ac `pgrep jsvc`
1923  zsched
  [process contract 337]
    2384  /usr/sbin/init
      [process contract 344]
        2425  /lib/svc/bin/svc.startd
          [process contract 5455214]
            4674  /path/to/tomcat/bin/jsvc -java-home /usr/java -user tomcat
              4675  /path/to/tomcat/bin/jsvc -java-home /usr/java -user tomcat

root@testweb1:~# pldd 4675 | grep -i ssl
/path/to/lib/amd64/libssl.so.1.1

root@testweb1:~# pkg contents openssl-avx2 | grep libssl.so.1.1
/path/to/lib/amd64/libssl.so.1.1

root@testweb1:~# pkg info openssl-avx2
             Name: path/to/library/openssl-avx2
          Summary: openssl for AVX2 CPUs - A toolkit for Secure Sockets Layer
                   (SSL v2/v3) and Transport Layer (TLS v1) protocols and
                   general purpose cryptographic library
            State: Installed
        Publisher: path-to
          Version: 1.1.1.3 (1.1.1c)
           Branch: 4.2019
   Packaging Date: June 28, 2019 at  1:27:49 PM
Last Install Time: April  7, 2019 at 11:40:23 AM
 Last Update Time: June 28, 2019 at  5:46:25 PM
             Size: 13.79 MB
             FMRI: pkg://path/to/library/openssl-avx2@1.1.1.3-4.2019:20190628T132749Z


$ nmap --script ssl-enum-ciphers -p 8443 testweb1
Starting Nmap 7.70 (  https://nmap.org  ) at 2020-05-04 23:56 MSK
Nmap scan report for testweb1 (000.000.000.000)
Host is up (0.00017s latency).

PORT     STATE SERVICE
8443/tcp open  https-alt
| ssl-enum-ciphers:
|   TLSv1.0:
|     ciphers:
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 4096) - A
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 4096) - A
|       TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA (dh 4096) - A
|       TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA (dh 4096) - A
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (secp256r1) - A
|     compressors:
|       NULL
|     cipher preference: client
|     warnings:
|       Key exchange (secp256r1) of lower strength than certificate key
|   TLSv1.1:
|     ciphers:
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 4096) - A
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 4096) - A
|       TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA (dh 4096) - A
|       TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA (dh 4096) - A
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (secp256r1) - A
|     compressors:
|       NULL
|     cipher preference: client
|     warnings:
|       Key exchange (secp256r1) of lower strength than certificate key
|   TLSv1.2:
|     ciphers:
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 4096) - A
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 (dh 4096) - A
|       TLS_DHE_RSA_WITH_AES_128_CCM (dh 4096) - A
|       TLS_DHE_RSA_WITH_AES_128_CCM_8 (dh 4096) - A
|       TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (dh 4096) - A
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 4096) - A
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 (dh 4096) - A
|       TLS_DHE_RSA_WITH_AES_256_CCM (dh 4096) - A
|       TLS_DHE_RSA_WITH_AES_256_CCM_8 (dh 4096) - A
|       TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (dh 4096) - A
|       TLS_DHE_RSA_WITH_ARIA_128_GCM_SHA256 (dh 4096) - A
|       TLS_DHE_RSA_WITH_ARIA_256_GCM_SHA384 (dh 4096) - A
|       TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA (dh 4096) - A
|       TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 (dh 4096) - A
|       TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA (dh 4096) - A
|       TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA256 (dh 4096) - A
|       TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256 (dh 4096) - A
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_ARIA_128_GCM_SHA256 (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_ARIA_256_GCM_SHA384 (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384 (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 (secp256r1) - A
|     compressors:
|       NULL
|     cipher preference: client
|     warnings:
|       Key exchange (secp256r1) of lower strength than certificate key
|_  least strength: A

Nmap done: 1 IP address (1 host up) scanned in 17.46 seconds
...
Рейтинг: 0 / 0
TLS1.2 on tomcat-7.0.53
    #39954226
Фотография Scott Tiger
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
mefman

Ну и лично мне не нравится когда томкат светят в инет голой жепой.
ИМХО через хапрокси/нгникс было б сподручнее. Там и с сертификатами меньше возни.


+100500. Он ни SNI не умеет (до 8.5), ни сертификаты перечитать без рестарта. Плюс можно сделать балансировку/фейловер через mod_jk, например.
...
Рейтинг: 0 / 0
TLS1.2 on tomcat-7.0.53
    #39954228
Фотография Scott Tiger
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
marguren, в моём примере выше коннектор - тупо с дефолтной конфигурацией:

Код: xml
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
    <Connector port="8443" protocol="org.apache.coyote.http11.Http11AprProtocol"
               maxThreads="150" SSLEnabled="true" >
        <UpgradeProtocol className="org.apache.coyote.http2.Http2Protocol" />
        <SSLHostConfig>
            <Certificate certificateKeyFile="/path/to/privkey.pem"
                         certificateFile="/path/to/cert.pem"
                         certificateChainFile="/path/to/chain.pem"
                         type="RSA" />
        </SSLHostConfig>
    </Connector>
...
Рейтинг: 0 / 0
17 сообщений из 17, страница 1 из 1
Форумы / Unix-системы [игнор отключен] [закрыт для гостей] / TLS1.2 on tomcat-7.0.53
Целевая тема:
Создать новую тему:
Автор:
Закрыть
Цитировать
Найденые пользователи ...
Разблокировать пользователей ...
Читали форум (0):
Пользователи онлайн (0):
x
x
Закрыть


Просмотр
0 / 0
Close
Debug Console [Select Text]