Как заставить клиент OpenConnect использовать TLS 1.0

Я использую OpenConnect версии v8.05 в Red Hat Enterprise Linux 8.1 (Ootpa) для подключения к серверу.
Сервер принимает только шифры SSLv3, TLSv1.0, и у меня нет доступа к серверу для обновления / обновления безопасности.
Когда я пытаюсь подключиться:

 [root@RHEL8 ~]# openconnect --authenticate XXX.XXX.XXX.XXX:443 -status -msg -debug   
 MTU 0 too small  
 POST https://XXX.XXX.XXX.XXX/  
 Connected to XXX.XXX.XXX.XXX:443  
 SSL negotiation with XXX.XXX.XXX.XXX  
 SSL connection failure: A packet with illegal or unsupported version was received.  
 Failed to open HTTPS connection to XXX.XXX.XXX.XXX  
 Failed to obtain WebVPN cookie

Я изменил протокол OpenSSL Min SSL, изменив:

/etc/crypto-policies/back-ends/opensslcnf.config
MinProtocol = TLSv1.0

Теперь я могу установить связь с сервером с помощью openssl s_client -connect. Но клиент openconnect еще не может подключиться к серверу.

Как я могу заставить его использовать TLS 1.0?

1 ответ

Я зарегистрировал проблему в их системе отслеживания проблем сообщества и получил полезную информацию. Это небезопасное соединение можно разрешить с любой версией новее 8.05(в настоящее время недоступно в репозиториях rpm), как указано сопровождающим:

$ ./openconnect --gnutls-priority "NONE:+VERS-SSL3.0:+VERS-TLS1.0:%NO_EXTENSIONS:%SSL3_RECORD_VERSION:+3DES-CBC:+ARCFOUR-128:+MD5:+SHA1:+COMP-ALL:+KX-ALL"  ***
Другие вопросы по тегам