it-swarm.com.de

So beheben Sie SSL_ERROR_WEAK_SERVER_EPHEMERAL_DH_KEY

Ich habe eine Website und vor kurzem chrome habe ich beim Versuch, auf sie zuzugreifen, diesen Fehler zurückgegeben:

ERR_SSL_WEAK_SERVER_EPHEMERAL_DH_KEY

Es ist eine Java + Jsp-Website und läuft auf Apache Tomacat. Es verwendet auch die Verisign-Zertifizierung, aber ich habe gelesen, dass der Fehler nicht mit diesem Zertifikat zusammenhängt. 

Danke für jede Hilfe.

6
Kal

Ich habe es folgendermaßen behoben: http://support.filecatalyst.com/index.php?/Knowledgebase/Article/View/277/0/workaround-for-Tomcat-ssl-tls-logjam-vulnerability

Zusammenfassend habe ich server.xml bearbeitet.

Beim Connector-Protokoll habe ich die Eigenschaft geändert

Protocol="TLS"

for

sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2" 

und fügte die Eigenschaft hinzu

ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, 
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_RC4_128_SHA, 
TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256, 
TLS_RSA_WITH_AES_256_CBC_SHA,SSL_RSA_WITH_RC4_128_SHA"
3
Kal

Ihr Server verwendet schwache Diffie-Hellman-Schlüssel und könnte daher von dem Angriff Logjam betroffen sein. Aufgrund dieses Angriffs erhöhen immer mehr Browser- und TLS-Stacks ihre Mindestlänge des DH-Schlüssels auf 768 oder 1024 Bit. Wahrscheinlich verwendet die OpenSSL-Version, die Sie in Ihrem Server verwenden, standardmäßig einen 512-Bit-DH-Schlüssel, der zu klein ist. Sie müssen dies beheben, indem Sie in Ihrer Serverkonfiguration explizit einen größeren DH-Schlüssel festlegen. Wie dies geschieht, hängt vom Server ab. Weitere Informationen finden Sie in Guide to Deployment von Diffie-Hellman für TLS .

2
Steffen Ullrich

Es gibt eine Problemumgehung (Warnung: Dies schafft eine Sicherheitsanfälligkeit!)

Verwenden Sie diesen Parameter, um Chrome zu starten:

--cipher-suite-blacklist=0x0088,0x0087,0x0039,0x0038,0x0044,0x0045,0x0066,0x0032,0x0033,0x0016,0x0013

Parameter Erklärung:

0x0088 TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA
0x0087 TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA
0x0039 TLS_DHE_RSA_WITH_AES_256_CBC_SHA
0x0038 TLS_DHE_DSS_WITH_AES_256_CBC_SHA
0x0044 TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA
0x0045 TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA
0x0066 TLS_DHE_DSS_WITH_RC4_128_SHA
0x0032 TLS_DHE_DSS_WITH_AES_128_CBC_SHA
0x0033 TLS_DHE_RSA_WITH_AES_128_CBC_SHA
0x0016 TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA
0x0013 SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA

Quellen: 

learncisco.net

productforums.google.com

weakdh.org

chromium.googlesource.com/.../sslproto.h

1
Paweł Prażak

Wenn Sie einen Supportvertrag mit Oracle abgeschlossen haben, können Sie die neueste Version von Java 6/7 herunterladen, wodurch die DHE-Verschlüsselung in JSSE auf 1024 Bit erhöht wird.

1
Yuhong Bao

Ich konnte dieses Problem beheben, indem ich die Systemeigenschaft jdk.tls.ephemeralDHKeySize auf 1024 (oder 2048) setzte.

0
Tom Hennen