搜索

2.3. cn=encryption,cn=config

download PDF

加密相关属性存储在 cn=encryption,cn=config 条目下。cn=encryption,cn=config 条目是 nsslapdEncryptionConfig 对象类的实例。

2.3.1. allowWeakCipher

此属性控制允许或拒绝弱密码。默认值取决于 nsSSL3Ciphers 参数中设置的值。

密码被认为较弱,如果:

  • 它们是可导出的。

    可导出的密码在密码名称中被标记为 EXPORT。例如,在 TLS_RSA_EXPORT_WITH_RC4_40_MD5 中。

  • 它们比 3DES 算法的对称和更弱。

    对于加密和解密,对称加密都使用相同的加密密码。

  • 密钥长度比 128 位短。

必须重启服务器才能使此属性生效。

条目 DN

cn=encryption,cn=config

有效值

on | off

默认值

off,如果 nsSSL3Ciphers 参数中的值被设置为 +alldefault

在 上,如果 nsSSL3Ciphers 参数的值包含特定于用户的加密列表。

语法

DirectoryString

示例

allowWeakCipher: on

2.3.2. allowWeakDHParam

与目录服务器关联的网络安全服务(NSS)库至少需要 2048 位 Diffie-Hellman (DH)参数。但是,一些客户端连接到目录服务器(如 Java 1.6 和 1.7 客户端)只支持 1024 位 DH 参数。allowWeakDHParam 参数允许您启用对目录服务器中弱 1024 位 DH 参数的支持。

必须重启服务器才能使此属性生效。

参数描述

条目 DN

cn=encryption,cn=config

有效值

on | off

默认值

off

语法

DirectoryString

示例

allowWeakDHParam: off

2.3.3. nsSSL3Ciphers

此属性指定加密目录服务器在加密通信过程中使用的集合。

此参数中设置的值会影响 allowWeakCipher 参数的默认值。详情请查看 第 2.3.1 节 “allowWeakCipher”

参数描述

条目 DN

cn=encryption,cn=config

有效值

以逗号分隔的 NSS 支持的密码列表。另外,还可使用以下参数:

* 默认:启用 NSS 公告的默认密码,除了弱密码除外。如需更多信息,请参阅 列出 SSL 连接支持的密码套件

* +all :所有密码都已启用。如果启用了 allowWeakCipher 参数,这包括弱密码。

* -all :所有密码都被禁用。

默认值

default

语法

DirectoryString

使用加号(+)符号启用或减号(-)符号来禁用,后跟密码。密码列表中不允许使用空格。

要启用除 rsa_null_md5 以外的所有密码 - 必须特别调用 - 指定 +all

示例

nsSSL3Ciphers: +TLS_RSA_AES_128_SHA,+TLS_RSA_AES_256_SHA,+TLS_RSA_WITH_AES_128_GCM_SHA256,-RSA_NULL_SHA

2.3.4. nsSSLActivation

此属性显示是否为给定安全模块启用 TLS 密码系列。

条目 DN

cn=encryptionType,cn=encryption,cn=config

有效值

on | off

默认值

 

语法

DirectoryString

示例

nsSSLActivation: on

2.3.5. nsSSLClientAuth

此属性显示目录服务器如何强制实施客户端身份验证。它接受以下值:

  • off - 目录服务器不接受客户端身份验证
  • allowed (默认)- 目录服务器将接受客户端身份验证,但不需要它
  • 必需 - 所有客户端都必须使用客户端身份验证。

必须重启服务器才能使此属性生效。

参数描述

条目 DN

cn=config

有效值

off | 允许 | 必需

默认值

allowed

语法

DirectoryString

示例

nsSSLClientAuth: allowed

2.3.6. nsSSLEnabledCiphers

目录服务器自动生成多值 nsSSLEnabledCiphers 属性。属性是只读的,显示 Directory 服务器当前使用的密码。列表可能与您在 nsSSL3Ciphers 属性中设置的相同。例如,如果您在 nsSSL3Ciphers 属性中设置了弱密码,但 allowWeakCipher 被禁用,则 nsSSLEnabledCiphers 属性不会列出弱密码,也不会使用它们。

参数描述

条目 DN

cn=config

有效值

此属性的值是自动生成的和只读。

默认值

 

语法

DirectoryString

示例

nsSSLClientAuth: TLS_RSA_WITH_AES_256_CBC_SHA::AES::SHA1::256

2.3.7. nsSSLPersonalitySSL

此属性包含用于 SSL 的证书名称。

条目 DN

cn=encryption,cn=config

有效值

证书 nickname

默认值

 

语法

DirectoryString

例如:

nsSSLPersonalitySSL: Server-Cert

2.3.8. nsSSLSessionTimeout

此属性设置 TLS 连接的生命周期持续时间。最小超时值为 5 秒。如果设置了较小的值,则会自动被 5 秒替代。大于有效范围内的最大值的值由范围内的最大值替换。

必须重启服务器才能使此属性生效。

参数描述

条目 DN

cn=encryption,cn=config

有效范围

5 秒到 24 小时

默认值

0,这意味着使用上面有效范围内的最大值。

语法

整数

示例

nsSSLSessionTimeout: 5

2.3.9. nsSSLSupportedCiphers

此属性包含服务器支持的密码。

条目 DN

cn=encryption,cn=config

有效值

特定的系列、密码和强度字符串

默认值

 

语法

DirectoryString

例如:

nsSSLSupportedCiphers: TLS_RSA_WITH_AES_256_CBC_SHA::AES::SHA1::256

2.3.10. nsSSLToken

此属性包含服务器使用的令牌(安全模块)的名称。

条目 DN

cn=encryption,cn=config

有效值

模块名称

默认值

 

语法

DirectoryString

例如:

nsSSLToken: internal (软件)

2.3.11. nsTLS1

启用 TLS 版本 1。与 TLS 使用的密码在 nsSSL3Ciphers 属性中定义。

如果将 sslVersionMinsslVersionMax 参数与 nsTLS1 结合使用,Directory 服务器会从这些参数中选择最安全的设置。

必须重启服务器才能使此属性生效。

参数描述

条目 DN

cn=encryption,cn=config

有效值

on | off

默认值

on

语法

DirectoryString

示例

nsTLS1: on

2.3.12. nsTLSAllowClientRenegotiation

目录服务器使用 SSL_OptionSet () 网络安全服务(NSS)功能以及 SSL_ENABLE_RENEGOTIATION 选项来控制 NSS 的 TLS 重新协商行为。

nsTLSAllowClientRenegotiation 属性控制目录服务器传递给 SSL_ENABLE_RENEGOTIATION 选项的值:

  • 如果您在 上设置了 nsTLSAllowClientRenegotiation:,则目录服务器会将 SSL_RENEGOTIATE_REQUIRES_XTN 传递给 SSL_ENABLE_RENEGOTIATION 选项。在这种情况下,NSS 允许使用 RFC 5746 进行安全重新协商尝试。
  • 如果您设置了 nsTLSAllowClientRenegotiation: off,目录服务器会将 SSL_RENEGOTIATE_NEVER 传递给 SSL_ENABLE_RENEGOTIATION 选项。在这种情况下,NSS 会拒绝所有重新协商尝试,甚至是安全的尝试。

有关 NSS TLS 重新协商行为的详情,请查看 NSS 中的 RFC 5746 实现(网络安全服务) 部分,红帽是否受 TLS 重新协商 MITM 攻击(CVE-2009-3555)? 文章。

必须重启该服务才能使此属性生效。

参数描述

条目 DN

cn=encryption,cn=config

有效值

on | off

默认值

on

语法

DirectoryString

示例

nsTLSAllowClientRenegotiation: on

2.3.13. sslVersionMax

设置要使用的 TLS 协议的最大版本。默认情况下,这个值被设置为系统中安装的 NSS 库中最新可用协议版本。

必须重启服务器才能使此属性生效。

如果将 sslVersionMinsslVersionMax 参数与 nsTLS1 结合使用,Directory 服务器会从这些参数中选择最安全的设置。

条目 DN

cn=encryption,cn=config

有效值

TLS 协议版本,如 TLS1.0

默认值

在系统中安装的 NSS 库中的最新可用协议版本

语法

DirectoryString

例如:

sslVersionMax: TLS1.2

2.3.14. sslVersionMin

sslVersionMin 参数设置 TLS 协议 Directory 服务器使用的最小版本。但是,默认情况下,Directory 服务器根据系统范围的加密策略自动设置此参数。如果您在 /etc/crypto-policies/config 文件中将加密策略配置集设置为:

  • DEFAULTFUTUREFIPS,目录服务器将 sslVersionMin 设置为 TLS1.2
  • LEGACY, Directory Server 将 sslVersionMin 设置为 TLS1.0

或者,您可以手动将 sslVersionMin 设置为高于加密策略中定义的值。

必须重启该服务才能使此属性生效。

条目 DN

cn=encryption,cn=config

有效值

TLS 协议版本,如 TLS1.2

默认值

取决于您设置的系统范围的加密策略配置集。

语法

DirectoryString

例如:

sslVersionMin: TLS1.2

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.