編緝$catalina_hoem/conf/server.xml配置檔案,找到https埠配置處,7.0及之前版本預設應如下:
修改如下:
8.5及之後版本預設應如下:
修改如下:
也就是先刪除標籤及其子標籤,然後再和7.0之前版本一樣追加。
如果不刪除直接追加,啟動會報錯:conf/server.xml: error at (92, 25) : multiple sslhostconfig elements were provided for the host name [_default_]. host names must be unique.
應該是說有兩個證書的配置入口,8.5版本之後應該是推薦使用作為新的證書配置方法。但其實舊的配置方法還是相容的,所以我們這裡直接刪除,然後再和7.0之前版本一樣追加(下邊的漏洞類似操作)。
嘗試了一下變更為新的對應屬性並沒有成功啟動,如果已經在中配置其他內容,那只能自己研究一下該怎麼寫了。
編緝$catalina_hoem/conf/server.xml配置檔案,找到https埠配置處,修改如下:
說明:1.rc4與des/aes一樣是一種對稱加密演算法
2.演算法的說明,tls_rsa_with_aes_128_cbc_sha256:tls--ssl還是tsl,rsa--所用非對稱加密演算法,aes--所用對稱加密演算法,128--對稱加密分組長度,cbc--分組加密模式,sha256--所用完整性驗證演算法
參考:
谷歌欲全面禁用SSLv3協議及RC4流密碼
谷歌宣布這是最後一次調整舊有web安全協議。具體而言,谷歌計畫禁用傳輸層安全協議sslv3以及前端伺服器的rc4流密碼,最終,擴充套件至其旗下所有軟體,包括chrome android 郵件伺服器以及web爬蟲程式。供網際網路任務工作任務組使用的rc4和sslv3均被認為是不安全的。谷歌在其一篇部落...
Google發布SSLv3漏洞簡要分析報告
摘要 今天上午,google發布了乙份關於sslv3漏洞的簡要分析報告。根據google的說法,該漏洞貫穿於所有的sslv3版本中,利用該漏洞,黑客可以通過中間人攻擊等類似的方式 只要劫持到的資料加密兩端均使用ssl3.0 便可以成功獲取到傳輸資料 例如cookies 關鍵字 google sslv...
關於mysql與sslv3的一些記錄
找了下國內關於mysql開啟ssl的博文,這裡整理乙份備用。關於ssl協議,主要是用對方的公鑰加密資訊,對方可以用它的私鑰解密。當然中間種種,還有mac等不細究了。通訊的開始,server會向client提供乙份加密演算法的列表,client可以選擇用哪種演算法加密。其中每乙個加密演算法叫做ciph...