DLP üzerinde SSL v3, TLS 1.0 ve TLS 1.1’i devre dışı bırakın

DLP 14.0 ve üzeri, aşağıdaki protokolleri destekleyecektir.

Yapılandırma değişikliği

<INST_DIR> ==> DLP kurulum dizinidir.

<version> ==> DLP’nin karşılık gelen versiyonudur. Örnek: 15.7,15.8 gibi.

  • On Windows: C:\Program Files\Symantec\DataLossPrevention\
  • On Linux: /opt/Symantec/DataLossPrevention

Eski değer : TLS_RSA_WITH_AES_128_CBC_SHA

Yeni değer : TLS_RSA_WITH_AES_128_CBC_SHA256

Bu değişiklikleri yaptıktan sonra, detection ve enforce sunucularının her birinde aşağıdaki parametreler girilerek TLS 1.0 ve 1.1’i devre dışı bırakmanızı öneririm.

Java.security dosyasında, “jdk.tls.disabledAlgorithms” satırına TLSv1, TLSv1.1 ekleyin.

İşlem sonrasında Recycle yapılır.

Windows:

  • 15.7.x: C:\ProgramFiles\Symantec\DataLossPrevention\ServerJRE\1.8.0_181\lib\security\java.security
  • 15.8.x: C:\Program Files\AdoptOpenJRE\jdk8u262-b10-jre\lib\security\java.security

Linux:

  • 15.7.x: /opt/Symantec/DataLossPrevention/ServerJRE/1.8.0_181/lib/security/java.security
  • 15.8.x: /opt/AdoptOpenJRE/jdk8u262-b10-jre/lib/security/java.security

Örnek:

jdk.tls.disabledAlgorithms=SSLv3, RC4, MD5withRSA, DH keySize < 1024, \ EC keySize < 224, DES40_CBC, RC4_40, 3DES_EDE_CBC, TLSv1, TLSv1.1

Recycling işleminden sonra bağlantının artık TLSv1 veya TLSv1.1 kullanmadığını test etmek için aşağıdaki komut ile doğrulayabilirsiniz.

  • openssl.exe s_client -connect [servername]:[port] -starttls smtp -tls1
    • openssl.exe s_client -connect xxxx.xxxxx.xxx:25 -starttls smtp -tls1
    • openssl.exe s_client -connect xxxx.xxxxx.xxx:25 -starttls smtp -tls1_1
%d blogcu bunu beğendi: