Como desabilito o SSLv3 no tomcat?

8

Por favor, forneça a correção para Como corrigir a vulnerabilidade SSLv3 POODLE do patch / workaround (CVE-2014-3566)? para o Tomcat.

Eu tentei seguir o link abaixo, no entanto, isso não ajuda: arquivos da lista de usuários do tomcat-users

    
por Connor Relleen 15.10.2014 / 09:54

4 respostas

7

Adicione a string abaixo ao server.xml connecter

sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"

e, em seguida, remova

sslProtocols="TLS"

verifique em

link
link

    
por Connor Relleen 15.10.2014 / 13:50
2

Usando

sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2" 

não funcionou para nós. Nós tivemos que usar

sslProtocols="TLSv1, TLSv1.1, TLSv1.2"

e deixou de fora o sslEnabledProtocols no total.

    
por Marco Polo 15.10.2014 / 23:02
2

Todos os navegadores modernos de notas funcionam com pelo menos TLS1 . Não há mais protocolos SSL seguros, o que significa que não há mais acesso ao IE6 para proteger sites.

Teste seu servidor para esta vulnerabilidade com o nmap em poucos segundos:

nmap --script ssl-cert,ssl-enum-ciphers -p 443 www.example.com

Se ssl-enum-ciphers listar uma seção "SSLv3:" ou qualquer outro SSL seções, seu servidor está vulnerável.

Para corrigir essa vulnerabilidade em um servidor da Web Tomcat 7, no conector server.xml , remova

sslProtocols="TLS"

(ou sslProtocol="SSL" ou similar) e substitua por:

sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"

Em seguida, reinicie o tomcat e teste novamente para verificar se o SSL não é mais aceito. Obrigado ao Connor Relleen pela string sslEnabledProtocols correta.

    
por GlenPeterson 15.10.2014 / 18:04
0

Para o Tomcat 6, além do acima, também tivemos que fazer o seguinte:

No conector server.xml , adicione:

ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA"

Fonte: link

    
por yoliho 27.07.2015 / 09:01