RHEL 8.5에서 OpenSSL을 통해 활성화된 암호를 확인하는 방법

RHEL 8.5에서 OpenSSL을 통해 활성화된 암호를 확인하는 방법

Java 애플리케이션은 RHEL 8.5 운영 체제 플랫폼에서 실행됩니다.TLSv1.2규약. 여기서는 보안을 강화하기 위해 몇 가지 비밀번호만 활성화하고 다른 비밀번호는 차단하려고 합니다.

활성화할 비밀번호:
ChaCha20-Poly1305, AES-GCM, AES-CCM 및 ECDHE, DHE, RSA에 대한 키 교환.

노트:다른 모든 비밀번호는 금지되어야 합니다.

우리는 다음과 같은 변경 사항을 적용했습니다"ssl.conf"문서.

   SSLProtocol -ALL +TLSv1.2
   SSLCipherSuite ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305

그러나 "openssl s_client -connect :443 -tls1_2" 명령을 사용하여 서버에서 비밀번호를 확인하려고 하면 비밀번호가 하나만 표시됩니다.

첨부파일을 확인해주세요 SSL_Ciphers.png.

"SSLCipherSuite"와 함께 "!RC4:!aNULL"을 추가하면 "SSL handshake failed"와 같은 오류가 발생하게 됩니다.

다음 쿼리를 찾으십시오.

  1. "SSLCipherSuite"에 대한 입력이 유효한지 여부입니다. 만약 잘못된 정보라면 수정사항을 알려주세요.
  2. 활성화된 모든 비밀번호를 확인하는 명령을 알려주세요.
  3. 이 3가지 유형 이외의 비밀번호를 차단하는 방법은 무엇입니까?

솔루션을 제공해 주셔서 감사합니다.

관련 정보