Winstone настраивает самозаверяющее хранилище ключей для аутентификации SSL
Я создаю самозаверяющий ключ, используя
keytool -genkey -keyalg RSA -alias selfsigned -keystore keystore.jks -storepass password -validity 1360 -keysize 2048
Встраивание хранилища ключей с помощью контейнера сервлетов Winstone с помощью --httpsKeyStore=keystore.jks
вариант. При доступе из хрома я получаю следующую ошибку
Сервер имеет слабый, эфемерный открытый ключ Диффи-Хеллмана
ERR_SSL_WEAK_SERVER_EPHEMERAL_DH_KEY
Есть ли способ решить эту проблему, создав хранилище ключей или настроив Winstone? Я могу получить доступ к сайту из браузера Firefox.
2 ответа
Обновил версию Java моего сервера до 1.7 (предыдущая версия была 1.6), и теперь я могу добавить исключение и продолжить в браузере Chrome
Это не проблема с хранилищем ключей или сертификатом. Это говорит о том, что ваш сервер настроен со слабой криптографией для установления связи между Диф-Хеллманом и установлением соединения SSL/TLS. Вот пример из файла server.xml, в котором не используется слабая криптография:
<Connector port="443"
protocol="org.apache.coyote.http11.Http11Protocol"
SSLEnabled="true"
maxThreads="150"
scheme="https"
secure="true"
keystoreFile="..\ssl\keystore"
keystorePass="yourpasswordgoeshere"
clientAuth="false"
sslProtocol="TLSv1.2"
sslEnabledProtocols="TLSv1.2,TLSv1.1,TLSv1"
ciphers="TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384,
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384,
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA,TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA,
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256,
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA,TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA"
/>