任何人都可以验证此修复程序可以防止Apache Tomcat的Logjam漏洞吗?
我对它的有效性持怀疑态度,因为它没有提到如何在 Tomcat 中实现用户定义的 2048 位 DH 参数文件,但它的密码列表确实使用了“DHE”密码。昨天提到了“SSLDHParametersFile”设置,但它被删除了,可能是由于这个错误,它说 Tomcat 只能处理 1024 位 DH 密钥长度。但我不是这方面的专家,可能会在这里混淆。
目前,WeakDH 网站说您应该将此密码列表添加到Connector
文件中server.xml
(对于 JSSE)来修复它:
ciphers="ECDHE-RSA-AES128-GCM-SHA256, ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-RSA-AES256-GCM-SHA384, ECDHE-ECDSA-AES256-GCM-SHA384, DHE-RSA-AES128-GCM -SHA256, DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE -RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA、ECDHE-ECDSA-AES256-SHA、DHE-RSA-AES128-SHA256、DHE-RSA-AES128-SHA、DHE-DSS -AES128-SHA256、DHE-RSA-AES256-SHA256、DHE-DSS-AES256-SHA、DHE-RSA-AES256-SHA、AES128-GCM-SHA256、AES256-GCM-SHA384、AES128-SHA256、AES256-SHA256、AES128 -SHA、AES256-SHA、AES、CAMELLIA、DES-CBC3-SHA"