search cancel

How to disable TLS ciphers

book

Article ID: 229909

calendar_today

Updated On:

Products

CHORUS SOFTWARE MANAGER

Issue/Introduction

How can we change TLS- and Ciphers-entries in our Chorus definitions?

TLS: We have to remove access by TLSv1.0 and TLSv1.1.

Ciphers: valid entries below

0xC02C - TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384  
0xC030 - TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384    
0xC02B - TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256  
0xC02F - TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256    
0xC024 - TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384  
0xC028 - TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384    
0xC00A - TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA     
0xC014 - TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA       
0xC009 - TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA     
0xC013 - TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA       
0x009D - TLS_RSA_WITH_AES_256_GCM_SHA384        

Is there a way to run Chorus with this definitions?

 

 

Environment

Release : 6.0

Component : CSM ELECTRONIC SOFTWARE DELIVERY

Resolution

Change in .../java/J7.0_64/lib/security/java.security  


before:


jdk.tls.disabledAlgorithms=SSLv3, TLSv1, TLSv1.1, RC4, DES, MD5withRSA, DH keySize < 1024, 3DES_EDE_CBC, DESede, \ 
    EC keySize < 224, anon, NULL, DES_CBC                                                                          


after change:                                                                                                                   


jdk.tls.disabledAlgorithms=SSLv3, TLSv1, TLSv1.1, RC4, DES, MD5withRSA, DH keySize < 1024, 3DES_EDE_CBC, DESede, \ 
    EC keySize < 224, anon, NULL, DES_CBC, \                                                                       
    SSL_RSA_WITH_AES_256_CBC_SHA256, \                                                                             
    SSL_ECDH_ECDSA_WITH_AES_256_CBC_SHA384, \                                                                      
    SSL_ECDH_RSA_WITH_AES_256_CBC_SHA384, \                                                                        
    SSL_DHE_RSA_WITH_AES_256_CBC_SHA256, \                                                                         
    SSL_DHE_DSS_WITH_AES_256_CBC_SHA256, \                                                                         
    SSL_RSA_WITH_AES_256_CBC_SHA, \                                                                                
    SSL_ECDH_ECDSA_WITH_AES_256_CBC_SHA, \                                                                         
    SSL_ECDH_RSA_WITH_AES_256_CBC_SHA, \                                                                           
    SSL_DHE_RSA_WITH_AES_256_CBC_SHA, \                                                                            
    SSL_DHE_DSS_WITH_AES_256_CBC_SHA, \                                                                            
    SSL_RSA_WITH_AES_128_CBC_SHA256, \                                                                             
    SSL_ECDH_ECDSA_WITH_AES_128_CBC_SHA256, \                                                                      
    SSL_ECDH_RSA_WITH_AES_128_CBC_SHA256, \                                                                        
    SSL_DHE_RSA_WITH_AES_128_CBC_SHA256, \                                                                         
    SSL_DHE_DSS_WITH_AES_128_CBC_SHA256, \                                                                         
    SSL_RSA_WITH_AES_128_CBC_SHA, \                                                                                
    SSL_ECDH_ECDSA_WITH_AES_128_CBC_SHA, \                                                                         
    SSL_ECDH_RSA_WITH_AES_128_CBC_SHA, \                                                                           
    SSL_DHE_RSA_WITH_AES_128_CBC_SHA, \                                                                            
    SSL_DHE_DSS_WITH_AES_128_CBC_SHA                                                                               

Ciphers included on this list will be disabled.