Apache Tomcat for Windows SSL 实现不工作

Apache Tomcat for Windows SSL Implementation not working

同时定义了:%CATALINA_HOME% 和 %JAVA_HOME%。

CATALINA_HOME=d:\tomcat
JAVA_HOME=D:\Program Files\Java\jdk1.6.0_26

正在为我们的证书颁发机构生成 CSR..

"%JAVA_HOME%\bin\keytool.exe" -genkey -alias "test.domain.local" -keyalg RSA -sigalg SHA256withRSA -keysize 2048 -keystore "C:\NewCert\keystore.ks" -dname "CN=test.domain.local, OU=IT, O=Company Name, L=AnyTown, ST=State, C=US" -storepass "APASSWORD" && "%JAVA_HOME%\bin\keytool.exe" -certreq -keyalg RSA -sigalg SHA256withRSA -alias "test.domain.local" -file "C:\NewCert\test.csr" -keystore "C:\NewCert\keystore.ks" -storepass "APASSWORD"

是的,我知道服务器名称:devtest.domain.local 与 test.domain.local 的 CSR 不同。我也修改了 windows 主机文件,但仍然无法正常工作要么。

然后,我将 test.csr 发送给我们的证书管理员并收到一个名为:test.cer

的文件

让我们导入证书:

"%JAVA_HOME%\bin\keytool.exe" -importcert -file "C:\NewCert\test.cer" -keystore "C:\NewCert\keystore.ks" -alias "tomcat" -storepass "APASSWORD"

编辑文件 D:\tomcat\conf\server.xml 我们有:

    <!-- Define a SSL Coyote HTTP/1.1 Connector on port 8443 -->
<Connector port="8443" protocol="org.apache.coyote.http11.Http11NioProtocol"
               SSLEnabled="true"
maxThreads="200" scheme="https" secure="true"
keystoreFile="C:\NewCert\keystore.ks" keystorePass="APASSWORD"
clientAuth="false" keyAlias="tomcat" sslProtocol="TLS" />

然后为 Windows..

重新启动 Apache Tomcat

网站运行良好..http://localhost/manager/html

我们去看看8443端口:https://localhost:8443/manager/html 我们无法调出基于 SSL 的网页。我也试过 443 端口也没有成功。自签名证书不是一种选择 - 我们在审计中被阻止了。

发现错误,见下文..

-Djavax.net.debug=ssl,handshake

事实上,我已经添加了我们自定义的服务器选项:

-Xms1g
-Xmx6g
-XX:PermSize=256m
-XX:NewSize=256m
-XX:MaxNewSize=256m
-XX:MaxPermSize=256m
-XX:+AggressiveHeap
-XX:+PrintGCDetails
-XX:+PrintGCTimeStamps
-verbose:gc
-Dcom.sun.management.jmxremote.port.8086
-Dcom.sun.management.jmxremote.ssl=false
-Dcom.sun.management.jmxremote.authenticate=false
-Dhttps.proxyHost=10.10.10.10
-Dhttps.proxyPort=8080
-Djavax.net.debug=ssl,handshake

进一步挖掘并在我们的标准输出日志中发现以下内容..

*** ClientHello, TLSv1
RandomCookie:  GMT: 1409089044 bytes = { <REMOVED_COOKIE> }
Session ID:  {}
Cipher Suites: [SSL_RSA_WITH_RC4_128_MD5, SSL_RSA_WITH_RC4_128_SHA, SSL_RSA_WITH_3DES_EDE_CBC_SHA, SSL_RSA_WITH_DES_CBC_SHA, SSL_RSA_EXPORT1024_WITH_RC4_56_SHA, SSL_RSA_EXPORT1024_WITH_DES_CBC_SHA, SSL_RSA_EXPORT_WITH_RC4_40_MD5, SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5, SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA, SSL_DHE_DSS_WITH_DES_CBC_SHA, SSL_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA]
Compression Methods:  { 0 }
Extension renegotiation_info, renegotiated_connection: <empty>
***
http-8443-exec-1, fatal error: 40: no cipher suites in common
javax.net.ssl.SSLHandshakeException: no cipher suites in common
http-8443-exec-1, SEND TLSv1 ALERT:  fatal, description = handshake_failure
http-8443-exec-1, WRITE: TLSv1 Alert, length = 2
http-8443-exec-1, fatal: engine already closed.  Rethrowing javax.net.ssl.SSLHandshakeException: no cipher suites in common
http-8443-exec-1, called closeOutbound()
http-8443-exec-1, closeOutboundInternal()
Using SSLEngineImpl.
Allow unsafe renegotiation: false
Allow legacy hello messages: true
Is initial handshake: true
Is secure renegotiation: false
http-8443-exec-2, READ: SSLv3 Handshake, length = 67

找到这个 post - 似乎正是我需要的 - Tomcat 7 getting SSLv2Hello is disabled error when trying to make client server ssl authntication

谢谢!

  1. 尝试对密钥、certreq 和证书使用相同的别名(例如 test.domain.local)。然后在server.xml.
  2. 中配置keyAlias="test.domain.local"
  3. 使用keytool生成私钥时是否指定了密钥密码?尝试在 server.xml.
  4. 中为 https 连接器指定 keyPass=<password>

日志目录中的任何日志文件中真的没有 error/warning/fatal 消息吗?应该有一个。

Juraj - 我把功劳给了你,因为我还没有完成我的研究。反正我暂时关掉了:

-Dhttps.proxyHost=10.10.10.10
-Dhttps.proxyPort=8080

因为我认为这可能会混淆本地证书。我将不得不重新打开它,因为我们有供应商连接并且必须从他们那里收集数据。

在post、Tomcat 7 getting SSLv2Hello is disabled error when trying to make client server ssl authntication

我正在测试响应者的建议:

 sslProtocol="TLS"
 sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2,SSLv2Hello"

因为这周我是随叫随到的人,所以我会花一些时间来解决这个问题,并在我得到解决方案时让大家知道。 谢谢

问题是 SSL 有很多漏洞。不支持 SSL 的服务器不应接受 SSL 格式的 hello,并且任何服务器都不应接受非 TLS 连接作为安全连接。有些供应商比其他供应商更慢地防止漏洞,但问题是您是否想牺牲自己的安全性来适应其他这样做的供应商。

最近发现 RC4 没有以前想象的那么安全,而且您的客户提供了一堆导出套件。这一切让我觉得是一场等待发生的灾难。牢牢掌握您的服务器允许使用哪些密码套件,以及您希望使用哪些密码套件。这就是风险分析的用武之地。考虑您愿意为满足客户而做出的牺牲。