Wie zu beheben "ssl_error_no_cypher_overlap", die auf einem Tomcat 7 server?

Den neuesten Versionen von Chrome und Firefox haben SSLv3 deaktiviert.0 ist Standard, aufgrund der PUDEL-Verwundbarkeit. Dies führt zu der folgenden Fehlermeldung, wenn ich Versuch die zu öffnen eine Website, die ich eingerichtet habe (und die war in Ordnung arbeiten):

Mit Chrome:

A secure connection cannot be established because this site uses an unsupported protocol.
Error code: ERR_SSL_VERSION_OR_CIPHER_MISMATCH

Mit Firefox:

Cannot communicate securely with peer: no common encryption algorithm(s). (Error code: ssl_error_no_cypher_overlap) 

Ich habe recherchiert, dieses Problem mit Chrome, Firefox, Tomcat und mehr Tomcat-docs. Ich verstehe das problem, aber ich kann nicht finden Sie in der Dokumentation zur Konfiguration von Tomcat 7 verwenden Sie nur die TLS-Verschlüsselungen und Protokolle, die sind jetzt sicher. Ich bin mir nicht sicher, ob ich brauche, um eine neue zu erstellen cert/Schlüsselpaar, meine server.xml oder installieren Sie eine neue version von Tomcat, oder was. Ich bin mir auch nicht sicher welche Versionen von cipher - /- Protokoll verwenden, werden jetzt als "akzeptabel" durch diese Browser. Kann mir jemand zeigen Sie mir die Dokumentation oder ein Beispiel-setup für diese?

Ich bin mit OpenJDK 1.7 unter Ubuntu 14.04 mit Tomcat 7.

Hier mein cert Datei (redigiert):

Keystore type: JKS
Keystore provider: SUN

Your keystore contains 1 entry

Alias name: something
Creation date: May 4, 2013
Entry type: PrivateKeyEntry
Certificate chain length: 1
Certificate[1]:
Owner: CN=something, OU=something, O=something, L=something, ST=something, C=something
Issuer: CN=something, OU=something, O=something, L=something, ST=something, C=something
Serial number: ...
Valid from: Sat May 04 17:28:21 MST 2013 until: Tue May 02 17:28:21 MST 2023
Certificate fingerprints:
     MD5:  ...
     SHA1: ...
     SHA256: ...
     Signature algorithm name: SHA1withDSA
     Version: 3

Hier mein server.xml Eintrag für HTTPS-Unterstützung:

<Connector port="8484" protocol="HTTP/1.1" SSLEnabled="true"
           maxThreads="150" scheme="https" secure="true"
           keystoreFile="/path/mykeystore"  
           keystorePass="password"
           clientAuth="false" 
           sslProtocol="TLS"
           sslEnabledProtocols="TLS" />
InformationsquelleAutor user3120173 | 2015-04-04
Schreibe einen Kommentar