2014-10-07 136 views
0

我在CentOS上运行389-DS。版本 - '389-ds-base.i686 1.2.11.15-34.el6_5'。 安全扫描显示,NullCiphers被发现在端口389和636如何在389目录服务器上禁用空密码和弱密码

我试图通过关闭DS禁用它们,编辑上的所有“nsSSL3Ciphers“/etc/dirsrv/slapd-/dse.ldif”的文件,并开始DS。 nsSSL3Ciphers现在看起来像这样 -

modifyTimestamp: 20140915221826Z 
nsSSL3Ciphers: -rsa_null_md5,+rsa_rc4_128_md5,+rsa_rc4_40_md5,+rsa_rc2_40_md5, 
+rsa_des_sha,+rsa_fips_des_sha,+rsa_3des_sha,+rsa_fips_3des_sha,+fortezza,+fo 
rtezza_rc4_128_sha,-fortezza_null,+tls_rsa_export1024_with_rc4_56_sha,+tls_rs 
a_export1024_with_des_cbc_sha 
numSubordinates: 1 

扫描仍然在这两个端口上显示Null Cipher。

Here is the list of null SSL ciphers supported by the remote server : 
    Null Ciphers (no encryption) 
    TLSv1 
     NULL-SHA      Kx=RSA   Au=RSA  Enc=None     Mac=SHA1 
The fields above are : 
    {OpenSSL ciphername} 
Port 
389/tcp/ldap  
636/tcp/ldap  

关于如何禁用这些空密码的任何想法?

回答

0

设置nsSSL3Ciphers以下 -

nsSSL3Ciphers: +all,-rsa_null_sha 
相关问题