如何在 Java LDAP 连接上指定 SSL/TLS 版本?
我正在使用 java LDAP 客户端,但我仍然缺少一些关于如何正确执行此操作的信息或知识.
Im working on an java LDAP-Client and I'm still missing some information or knowledge on how to do this properly.
我的代码如下所示:
LdapContext ctx = null;
Hashtable<String, String> env = new Hashtable <String, String>();
try{
env.clear();
env.put(Context.INITIAL_CONTEXT_FACTORY, "com.sun.jndi.ldap.LdapCtxFactory");
env.put(Context.PROVIDER_URL, "url");
env.put(Context.SECURITY_PRINCIPAL, "user");
env.put(Context.SECURITY_CREDENTIALS, "password");
env.put(Context.SECURITY_PROTOCOL, "ssl");
env.put("java.naming.security.ssl.ciphers", "SSL_RSA_EXPORT_WITH_RC4_40_MD5");
ctx = new InitialLdapContext(env, null);
} catch(NamingException nex) {
// error handling
}
此时发生以下事情:
- 在调试 ssl 连接时,我看到我的 LDAP 服务器和我的程序之间建立了 TLSv1 连接.
- 我为我的客户看到以下内容ssl 握手时的服务器:
*** ClientHello, TLSv1.2
和*** ServerHello, TLSv1
我现在缺少的东西:
- 我添加了一个要包含的密码,但我在客户的问候消息中提供的支持密码列表中没有看到它
- 我没有在他的 hello 消息中指定我的客户提供 TLS1.2,该设置来自哪里?
- 我希望能够确定自己是要使用 TLS 还是 SSL,以及要使用哪个版本的 TLS 或 SSL,我该如何实现?(所以我可以例如只允许 TLS 1.1 和 1.2)
推荐答案
先扫描你的服务器,然后再把时间浪费在可能根本不起作用的东西上.使用:https://github.com/rbsec/sslscan
Scan you server first before wasting your time for stuff likely not work at all. use: https://github.com/rbsec/sslscan
您的服务器可能仅支持 TLS 1.0.
It might be possible that your server support TLS 1.0 only.
相关文章