जावा keytool के साथ नए, 2048-बिट डिफी-हेलमैन पैरामीटर कैसे उत्पन्न करें?


9

हम गैर-विशेषज्ञ कोशिश कर रहे हैं - असफल अब तक - डिफि-हेलमैन मानकों को पूरा करने के लिए हमारे वेब सर्वर (JBoss-5.1.0.GA) सेटिंग्स को अपडेट करने के लिए। Https://weakdh.org/sysadmin.html पर एक परीक्षण चलाने के बाद , हमें बताया जाता है कि हमें "नए, 2048-बिट डिफी-हेलमैन पैरामीटर उत्पन्न करने की आवश्यकता है"। अतीत में, हमने Java keytool के साथ कुंजियाँ बनाई हैं, लेकिन हम Java keytool के साथ एक नया, 2048-बिट डिफि-हेलमैन पैरामीटर जनरेट करने के बारे में कोई जानकारी नहीं पा सके हैं। किसी को पता है कि यह कैसे करना है या हमें सही दिशा में इंगित कर सकता है? धन्यवाद!

जवाबों:


13

आप keytool के साथ ऐसा नहीं कर सकते। सबसे पहले, keytoolDH का समर्थन बिल्कुल नहीं करता है। दूसरा, keytoolकिसी भी एल्गोरिथ्म के लिए खुद के द्वारा पैरामीटर उत्पन्न नहीं करता है, केवल एक प्राइवेटकी / कीपर। तीसरा, जब keytoolएक कीपर उत्पन्न करता है तो यह एक स्व-हस्ताक्षरित प्रमाण पत्र भी उत्पन्न करता है (जो कभी-कभी बाद में "वास्तविक" सीए-जारी किए गए प्रमाण पत्र द्वारा बदल दिया जाता है) और डीएच के लिए स्व-हस्ताक्षरित प्रमाण पत्र उत्पन्न करना असंभव है क्योंकि डीएच हस्ताक्षर नहीं करता है। डीएच पैरामीटर जेनरेट करने के लिए आप एक बहुत ही सरल (लगभग 10 लाइन) जावा प्रोग्राम लिख सकते हैं । लेकिन यह शायद आप किसी भी अच्छा नहीं होगा क्योंकि:

जावा वैसे भी यहाँ डीएचईई मापदंडों को स्वीकार नहीं करता है। JbossWS (Jboss वेबसर्वर, बाद में Wildfly) Tomcat का एक कांटा है, और सामान्यतः SSL / TLS, JSSE के जावा कार्यान्वयन का उपयोग करता है। जावा 7 के माध्यम से, जेएसएसई अपने स्वयं के डीएचईई मापदंडों का उपयोग करता है जो 768-बिट हैं जो अस्वीकार्य रूप से कमजोर हैं। (एक्सपोर्ट सुइट्स को छोड़कर, जहाँ JSSE DH-512 के लिए RFC आवश्यकता का पालन करता है, जो पूरी तरह से टूट गया है, लेकिन फिर एक्सपोर्ट सुइट वैसे भी डिज़ाइन से पूरी तरह टूट चुके हैं, और डिफ़ॉल्ट रूप से जावा 7 अप में अक्षम हैं।) Java 8 JEE आपको अनुमति देता है। डीएचईई मापदंडों के आकार को नियंत्रित करें , लेकिन वास्तविक मूल्य नहीं।

आपके (कुछ अतिव्यापी) विकल्प हैं:

Java 8 में JSSE का प्रयोग करें। लेकिन इससे पहले नहीं, लेकिन DHE को 1024 बिट्स में डिफॉल्ट करता है, जो कि ज्यादातर अधिकारी काफी मजबूत मानते हैं, भले ही कमजोर dd.org.org नहीं करता है, और आपको अधिक निर्दिष्ट करने की अनुमति देता है, https://docs.oracle.com देखें। /javase/8/docs/technotes/guides/security/jsse/JSSERefGuide.html#customizing_dh_keys और पृष्ठभूमि के लिए /programming/30352105/how-to-set-custom-dh-group-in-java -लस्लेन-से-रोक-लोगजाम-हमला । ध्यान दें कि यदि आपके पास जावा 8 से पहले कोई जावा क्लाइंट है , तो सर्वर 1024 बिट पर डीएचई का उपयोग करने पर वे विफल हो जाएंगे । मैं किसी भी अन्य ग्राहकों को नहीं जानता, जिनके पास यह समस्या है, लेकिन इस बदलाव के लिए प्रतिबद्ध होने से पहले आपका परीक्षण करें।

ECDHE सक्षम करें। जावा 7 में JSSE और बाद में ECDHE को लागू करता है, जो P-256 का उपयोग करते हुए DHE, (सामान्य रूप से) जैसे प्री-कॉम्प्लेक्शन के अधीन नहीं है, जो कि मजबूत से अधिक है। (हालांकि कुछ लोग NIST ECC घटता में से किसी पर भरोसा नहीं करते हैं क्योंकि NIST सामान्य रूप से NSA से प्रभावित होता है, हालांकि मुझे कोई भी खुला स्रोत नहीं पता है जो ECC घटता में विशेष रूप से एक समस्या दिखा चुका है।) जावा 6 में वास्तव में ECDHE में JSSE हिस्सा है। लेकिन यह केवल तभी सक्षम होता है जब JVM में ECC आदिम के लिए एक क्रिप्टो "प्रदाता" होता है, जो कि Java 6 नहीं करता है। bcprov - * - से jdk15on http://www.bouncycastle.org/ , ईसीसी सहित जावा क्रिप्टो पुरातन की एक श्रृंखला के लिए एक JCE प्रदाता है, इसलिए यदि आप करने के लिए जार जोड़ने अपने JRE/lib/extऔर जोड़ने org.bouncycastle.jce.provider.BouncyCastleProviderमें सूची में JRE/lib/security/java.security(या एक उपयुक्त करनाSecurity.add/insertProvider()अपने कोड में कहीं जल्दी) Java 6 ECDHE कर सकता है। बेशक, क्या आपके पास कोई जावा 6 अभी भी उपयोग में होना चाहिए यह अपने आप में एक सवाल है।

कुछ साल पहले, ब्राउज़र और अन्य ग्राहकों में ईसीडीएचई के लिए समर्थन iffy था, लेकिन आज AFAIK सभी अप-टू-डेट ब्राउज़र इसका समर्थन करते हैं और इसे डीएचई को पसंद करते हैं - अर्थात, ब्राउज़र हेलो ईसीडीएच सुइट्स को डीएचईई सुइट्स से पहले सूचीबद्ध करता है। यदि सर्वर दोनों को लागू करता है तो उसे ECDHE चुनना चाहिए। गैर-ब्राउज़र क्लाइंट शायद नहीं; कुछ होने की परीक्षा।

DHE अक्षम करें। आप डीएचई साइपर को बाहर करने के लिए कनेक्टर की सूची को कनेक्टर विशेषता में कॉन्फ़िगर कर सकते हैं; जब आप इसमें हों, तो staticDH और staticECDH को भी बाहर कर दें, जो बेकार हैं, और (एकल) DES (और) "निर्यात" यदि मौजूद है (जावा 6)। इसका मतलब है कि ब्राउज़र और क्लाइंट जो ECHDE नहीं करते हैं, वे सादे-आरएसए और फॉरवर्ड सेक्रेसी के साथ फंस जाएंगे, लेकिन कम से कम उनके पास "वर्तमान" गोपनीयता है। मुझे यकीन है कि याद नहीं है, लेकिन मुझे लगता है कि 5.1 कनेक्टर विन्यास अभी भी कुछ जगह की तरह था $server/deploy/jbossweb/server.xml

देशी कोशिश करें। टॉमकैट, जैसा कि मैंने कहा कि JbossWS से शुरू हुआ, के पास "देशी" उर्फ ​​"APR" का उपयोग करके HTTPS (SSL / TLS) को लागू करने का एक विकल्प है जो वास्तव में JSSE के बजाय ओपनएसएसएल है। मुझे इस विकल्प को JbossWS पर काम करने में सफलता मिली है, और 5.1 के बारे में याद नहीं है। यदि आपके JbossWS के पास एक कार्य-योग्य टीसी-देशी विकल्प है, और यदि यह DH पैरामीटर कॉन्फ़िगर करने को संभाल सकता है, तो DH पैरामीटर और उन्हें कॉन्फ़िगर करने के लिए JbossWS- देशी निर्देशों को उत्पन्न करने के लिए Opensl का उपयोग करें।


इस बेहतरीन सूचना के लिए धन्यवाद। हमारे लिए जवाब में अंततः कीटोनल शामिल नहीं था, बस हमारे सर्वर में बदल जाता है। xml फ़ाइल, लेकिन मैं इस उत्तर की जांच करने जा रहा हूं।
user2072931

4

वास्तव में आप हाल के जावा 8 संस्करणों के साथ कस्टम डीएचई पैरामीटर निर्दिष्ट कर सकते हैं । यह आवेदन से स्वतंत्र है (जब तक कि यह JSSE TLS कार्यान्वयन का उपयोग करता है)।

आपको पहले ( -Djdk.tls.ephemeralDHKeySize=1024या -Djdk.tls.ephemeralDHKeySize=2048) उपयोग करने के लिए डीएचई कुंजी का आकार निर्दिष्ट करने की आवश्यकता है । सर्वर पर यह डीएचई के लिए पूर्व-परिभाषित जनरेटर / प्राइम संयोजन का उपयोग करेगा। जावा 8 के साथ केवल 1024 या 2048 का उपयोग किया जा सकता है, JDK 9 बड़े आकारों का समर्थन करेगा

यदि आप एक अलग संयोजन प्रदान करना चाहते हैं तो आप उन्हें jre / lib / Security / Java.security में jdk.tls.server.defaultDHEParametersसुरक्षा संपत्ति (8u51 से) के साथ निर्दिष्ट कर सकते हैं । यह पैरामीटर्स की सूची लेता है (प्रत्येक प्रयुक्त कुंजी के लिए एक) और इसमें हेक्स के रूप में प्राइम और जेनरेटर (आमतौर पर 2 या 5) होना चाहिए।

यदि आप openssl dhparam -out dhparam2048.pem 2048एक नई जोड़ी उत्पन्न करते हैं, तो आप openssl dhparam -noout -text -check -in dhparam2048.pemउस फ़ाइल को टेक्स्ट मोड में पढ़ने और प्रिंट करने के लिए उपयोग कर सकते हैं । आपको जावा सुरक्षा गुणों में पाठ को कॉपी और पेस्ट करना होगा ( खुलने वाले हेक्स प्रतिनिधित्व tr -d ':'के :बीच निकालने के लिए )

यहाँ एक नमूना है (केवल 1024 bis):

>openssl dhparam -in p -check -text -noout | tr -d ':'
PKCS#3 DH Parameters: (1024 bit)
    prime:
       00f7a63b59edcc43a43df12077f0e9
        14129c20a73cef95f919896e608ebc
        8722776c948765bbbf61542e118329
        6c6ea74ecbded3a93aff77a062aba4
        fcf04fc01030e65077f5a802605058
        65b836368dd5ea389d77691fac0f2c
        f7a161c51c8e97ddecb3cf7f872b0c
        cfaf54373d5203edcabc575e871bb1
        107ec2f30c78ebf403
    generator: 2 (0x2)
DH parameters appear to be ok.

और इस में परिणाम है

jdk.tls.server.defaultDHEParameters= \
    { \
        00f7a63b59edcc43a43df12077f0e9 \
        14129c20a73cef95f919896e608ebc \
        8722776c948765bbbf61542e118329 \
        6c6ea74ecbded3a93aff77a062aba4 \
        fcf04fc01030e65077f5a802605058 \
        65b836368dd5ea389d77691fac0f2c \
        f7a161c51c8e97ddecb3cf7f872b0c \
        cfaf54373d5203edcabc575e871bb1 \
        107ec2f30c78ebf403, 2 }

आपको सर्वर को पुनरारंभ करना चाहिए और यह सत्यापित करना चाहिए कि यह वास्तव में इस प्राइम का उपयोग करता है (और डिफ़ॉल्ट वाले नहीं) क्योंकि प्रक्रिया सीधे फॉरवर्ड नहीं है, इसलिए बहुत कुछ गलत हो सकता है। डिफ़ॉल्ट को स्रोत में परिभाषित किया गया है , 2048 बिट के लिए प्राइम TLS FFDHE ड्राफ्ट से है।

उदाहरण के लिए, जब ओपनिंग ssclient चल रही है, तो मैं Java 8 JSSE सर्वर से कनेक्ट होने पर 1024bit Prime ( ffffff ffffffffffc90f ... 5381ffffffffffffffff ) देख सकता हूं :

>openssl s_client -msg -cipher DHE-RSA-AES128-SHA256 -connect localhost:1234
...
<<< TLS 1.2 Handshake [length 018f], ServerKeyExchange
0c 00 01 8b 00 80 ff ff ff ff ff ff ff ff c9 0f
da a2 21 68 c2 34 c4 c6 62 8b 80 dc 1c d1 29 02
4e 08 8a 67 cc 74 02 0b be a6 3b 13 9b 22 51 4a
08 79 8e 34 04 dd ef 95 19 b3 cd 3a 43 1b 30 2b
0a 6d f2 5f 14 37 4f e1 35 6d 6d 51 c2 45 e4 85
b5 76 62 5e 7e c6 f4 4c 42 e9 a6 37 ed 6b 0b ff
5c b6 f4 06 b7 ed ee 38 6b fb 5a 89 9f a5 ae 9f
24 11 7c 4b 1f e6 49 28 66 51 ec e6 53 81 ff ff
ff ff ff ff ff ff 00 01 02 ...

इसके बजाय, स्थापित होने पर आपको अपने कस्टम पैरामीटर देखना होगा।

जावा 7 के लिए डिफ़ॉल्ट पैरामीटर्स (768bit) "e9e642 ... 7a3daf" होगा, जो कि ParameterCache में एक लंबे जनरेटर "30470ad..529252" को परिभाषित करेगा


3

मैं इसी समस्या से गुजर रहा हूं, लेकिन ग्लासफिश से।

सबसे पहले, मैं अनुशंसा करता हूं (यदि आप कर सकते हैं) अपने JBoss सर्वर के सामने कुछ प्रकार के रिवर्स प्रॉक्सी लगाने के लिए क्योंकि यह सिफर / सर्टिफिकेट सुरक्षा और आपके द्वारा चलाए जा रहे जावा के संस्करण के बीच लिंक को हटा देगा।

768 बिट्स की तुलना में बड़ा एपीथर्मल डीएच की लंबाई पाने के लिए आपको जावा 8 पर चलने की आवश्यकता है। 1024 नया डिफॉल्ट है, और आप jdk.tls.ephemeralDHKeySize(विवरण: डीएच कीज़ को कस्टमाइज़ करते हुए ) का उपयोग करके 2048 तक जा सकते हैं । मुझे जो मिल सकता था, उसमें जावा में अलग-अलग प्रमुख मापदंडों को फिर से लाने की कोई अवधारणा नहीं है।


विकल्प के इस सुझाव के लिए धन्यवाद। हम भविष्य में इस पर गौर कर सकते हैं।
user2072931

अब वहाँ है, देखें serverfault.com/a/798036/4591
eckes

शीशे का आवरण / payara / payara- माइक्रो के लिए डीएचईए साइफर को निष्क्रिय <ssl tls-enabled="false" classname="com.sun.enterprise.security.ssl.GlassfishSSLImpl" tls11-enabled="false" cert-nickname="s1as" ssl3-tls-ciphers="+TLS_RSA_WITH_AES_256_CBC_SHA,+TLS_DHE_RSA_WITH_AES_256_CBC_SHA256,+TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA256,+TLS_ECDH_RSA_WITH_AES_256_CBC_SHA256,+TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA,+TLS_ECDH_RSA_WITH_AES_256_CBC_SHA,+TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA256,+TLS_ECDH_RSA_WITH_AES_256_GCM_SHA256"></ssl>करने के लिए <protocol name="http-listener-2" security-enabled="true">SSL कनेक्टर में जोड़ें
मार्कस
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.