У меня есть простая программа тестирования Java, которая открывает SSL -соединение с сервером. Это в системе Redhat Linux, на самом деле контейнер UBI 9.5. Контейнер работает в системе RHEL 9.5, с криптополитикой, установленной на FIP: NO-ENFORCE-EMS. Я попробовал контейнер, построенный с крипто-политикой, набор для FIP и FIP: No-Enforce-EMS. Для этой отладки я пытаюсь подключиться к серверу в самом контейнере. JVM openjdk17 < /p>
Я понимаю, что крипто-политика является FIPS или FIPS: No-enforce-EMS, которые клиент предложит EMS. Клиент Java, использующий JSSE, должен поддерживать EMS, который поддерживался с JDK 11. < /p>
(1) Почему клиент Java не предлагает расширение EMS?
У меня есть простая программа тестирования Java, которая открывает SSL -соединение с сервером. Это в системе Redhat Linux, на самом деле контейнер UBI 9.5. Контейнер работает в системе RHEL 9.5, с криптополитикой, установленной на FIP: NO-ENFORCE-EMS. Я попробовал контейнер, построенный с крипто-политикой, набор для FIP и FIP: No-Enforce-EMS. Для этой отладки я пытаюсь подключиться к серверу в самом контейнере. JVM openjdk17 < /p> Я понимаю, что крипто-политика является FIPS или FIPS: No-enforce-EMS, которые клиент предложит EMS. Клиент Java, использующий JSSE, должен поддерживать EMS, который поддерживался с JDK 11. < /p> (1) Почему клиент Java не предлагает расширение EMS?[code]java -Djavax.net.debug=ssl,handshake -cp . SSLTest 127.0.0.1 8095
ExtendedMasterSecretExtension.java:123|Ignore unavailable extended_master_secret extension < /code> больше информации: < /p> $ java --version openjdk 17.0.14 2025-01-21 LTS OpenJDK Runtime Environment (Red_Hat-17.0.14.0.7-1) (build 17.0.14+7-LTS) OpenJDK 64-Bit Server VM (Red_Hat-17.0.14.0.7-1) (build 17.0.14+7-LTS, mixed mode, sharing) $ update-crypto-policies --show FIPS $ cat /etc/redhat-release Red Hat Enterprise Linux release 9.5 (Plow) < /code> Программа тестирования, которую я использую, ниже. Я составляю его и передаю файл класса в контейнер. Это также нуждается в запуске SSL -сервера. Я могу обновить этот вопрос с помощью некоторых команд для запуска сервера SSL, но я надеюсь, что у кого-то просто есть объяснение.import javax.net.ssl.*;
public class SSLTest { public static void main(String[] args) { if (args.length != 2) { System.err.println("Usage: java -cp . SSLTest crowd 8095"); } var host = args[0]; var port = Integer.parseInt(args[1]);
try { System.out.println("Connecting to " + host + ":" + port); // Use the default SSL socket factory (ensure your truststore is set up if needed) SSLSocketFactory factory = (SSLSocketFactory) SSLSocketFactory.getDefault(); try (SSLSocket socket = (SSLSocket) factory.createSocket(host, port)) { // Start the handshake manually to see detailed debug info. socket.startHandshake(); System.out.println("SSL handshake completed successfully."); } } catch (Exception e) { System.err.println("SSL handshake failed: " + e.getMessage()); e.printStackTrace(); } } } < /code> Запуск этого подобного, дает клиентуэлло ниже. Я уменьшил схемы, чтобы сделать клиент, и соответствовать набору шифров и подписи, которые OpenSSL S_CLIENT удается в переговорах.[root@ubi9fips-ssl-test-9-5 /]# java -Djdk.tls.client.protocols=TLSv1.2 -Djavax.net.debug=ssl,handshake -Djdk.tls.signatureSchemes=rsa_pkcs1_sha384 -Djdk.tls.client.cipherSuites=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 -cp . SSLTest 127.0.0.1 4433 2>&1
У меня есть простая программа тестирования Java, которая открывает SSL -соединение с сервером. Это в системе Redhat Linux, на самом деле контейнер UBI 9.5. Контейнер работает в системе RHEL 9.5, с криптополитикой, установленной на FIP:...
У меня есть простая программа тестирования Java, которая открывает SSL -соединение с сервером. Это в системе Redhat Linux, на самом деле контейнер UBI 9.5. Контейнер работает в системе RHEL 9.5, с криптополитикой, установленной на FIP:...
У меня есть простая программа тестирования Java, которая открывает SSL -соединение с сервером. Это в системе Redhat Linux, на самом деле контейнер UBI 9.5. Контейнер работает в системе RHEL 9.5, с криптополитикой, установленной на FIP:...
Сканирование Prisma выявило уязвимости, как показано ниже. Пробовал весь последний образ docker openjdk17, но так и не смог его исправить.
vulnerabilities : [
{
id : CVE-2022-45146 ,
status : fixed in 1.0.2.4 ,
cvss : 5.5,
vector :...
В небольшом фрагменте кода, работающем на Java 8, я пытаюсь следовать советам из руководства пользователя bc-fips-1.0.2.jar Legion of the Bouncy Castle Inc. BC-FJA 1.0.2. (Bouncy Castle FIPS Java API) Дата руководства пользователя: 14.09.19:...