软件下载 | 资讯教程 | 最近更新 | 下载排行 | 一键转帖 | 发布投稿
您的位置:最火下载站 > 网络编程 > 编程综合 > 服务器的瞬时Diffie-Hellman公共密钥过弱

服务器的瞬时Diffie-Hellman公共密钥过弱

Chrome访问不安全的https链接时,Chrome为保护用户隐私会禁止用户访问这类不安全链接。

服务器的瞬时Diffie-Hellman公共密钥过弱

提示:服务器的瞬时 Diffie-Hellman 公共密钥过弱

一是通过修改服务器配置,增加加密的安全级别。比如,tomcat配置:

ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA"

提高tomcat加密的级别

但如果你是在内部开发环境,暂时不想修改服务器安全级别而又想正常访问的话:

可以在Chrome浏览器“右键--》属性”增加如下配置:

"C:\Program Files\Google\Chrome\Application\chrome.exe" --cipher-suite-blacklist=0x0088,0x0087,0x0039,0x0038,0x0044,0x0045,0x0066,0x0032,0x0033,0x0016,0x0013

另外:有网友提供了他的解决思路:

最新版本的chrome(45.0.2454.85 m)在访问证书时,会报“服务器的瞬时
Diffie-Hellman 公共密钥过弱”
最开始以为是证书制作的问题,百度时看到一个解决方法是通过设置tomcat 的机密级别:在<connector>中加入

ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_
CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_C
BC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RS
A_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA"

但在本机测试可以,线上环境却会报:unsupported cipher suite XXX
经过测试发现,JDK1.6和JDK1.7支持的加密算法是不一样的,测试升级JDK ,问题解决。

补充:tomcat最好也换也tomcat7

上一篇:数据库中计算值的更新方法
下一篇:暂无文档
    相关阅读
    栏目导航
    推荐软件