问题描述
为我的服务器应用程序使用 BouncyCastle FIPS JSSE 和 TLS 提供程序。
<dependency>
<groupId>org.bouncycastle</groupId>
<artifactId>bcpkix-fips</artifactId>
<version>1.0.3</version>
</dependency>
<dependency>
<groupId>org.bouncycastle</groupId>
<artifactId>bc-fips</artifactId>
<version>1.0.2</version>
</dependency>
<dependency>
<groupId>org.bouncycastle</groupId>
<artifactId>bctls-fips</artifactId>
<version>1.0.10</version>
</dependency>
在应用程序中配置的 FIPS 和 JSSE 提供程序如下。
Security.insertProviderAt(new BouncyCastleFipsProvider(),1);
Security.insertProviderAt(new BouncyCastleJsseProvider("fips:BCFIPS"),2);
Security.setProperty("keystore.type","BCFKS");
SSL 证书配置如下:
Server Cert - Public Key: RSA 2048 bit,Sign Algorithm: SHA256WithRSA
Issuing CA - Public Key: RSA 2048 bit,Sign Algorithm: SHA256WithRSA
Root CA - Public Key: RSA 2048 bit,Sign Algorithm: SHA1WithRSA
使用 Zulu OpenJDK JRE 11。以下是与 TLS 相关的其他系统属性
-Djdk.tls.disabledAlgorithms="MD5,RC4,TLSv1,SSLv2Hello,SSLv3,DSA,DESede,DES,3DES,DES40_CBC,RC4_40,MD5withRSA,DH,3DES_EDE_CBC,DHE,DH keySize < 1024,EC keySize < 224" -Djdk.tls.ephemeralDHKeySize=2048 -Djdk.tls.rejectClientInitiatedRenegotiation=true -Djava.security.egd=file:/dev/./urandom -Dorg.bouncycastle.rsa.allow_multi_use=true
支持的协议为 TLSv1.2。
期望:
我希望服务器支持 TLS_ECDHE_RSA 类型的密码。当使用具有相同配置的 Sun JSSE 的相同应用程序(减去上面的 BC 库)时,这些密码被启用。
实际:
问题是在 SSL 扫描中仅显示下面列出的 TLS_RSA 类型的密码:
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
在 bouncycastle 调试日志中,我看到以下条目
[o.b.j.p.ProvTlsServer] - Server found no credentials for cipher suite: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
[o.b.j.p.ProvTlsServer] - Server found no credentials for cipher suite: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
[o.b.j.p.ProvTlsServer] - Server found no credentials for cipher suite: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
[o.b.j.p.ProvTlsServer] - Server found no credentials for cipher suite: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
[o.b.j.p.ProvTlsServer] - Server found no credentials for cipher suite: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
[o.b.j.p.ProvTlsServer] - Server found no credentials for cipher suite: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
这是什么意思?我没有从 Google 搜索中找到任何有用的信息。有人可以帮忙解决这个问题吗。
提前致谢。
可能的类似问题:DHE ciphers not exposed by BouncyCastle provider
更新 1
这是按照以下答案中的建议将 ssl.KeyManagerFactory.algorithm
和 ssl.TrustManagerFactory.algorithm
设置为 PKIX 后的更新。
感谢您提出该配置。现在 TLS_ECDHE_RSA* 密码出现在 SSL 扫描中。
但是有一个问题。受支持的密码列表还包括 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
(请参阅屏幕截图),根据本文档(附录 B),FIPS 模式不支持该密码:https://downloads.bouncycastle.org/fips-java/BC-FJA-(D)TLSUserGuide-1.0.10.pdf。
我设置了系统属性 -Dorg.bouncycastle.fips.approved_only=true
,但没有发现任何区别。
我不确定这是否符合预期。对此有什么想法吗?
其他观察:
一旦我按照上面的建议配置了 PKIX 算法,我很快就会在 SSL 扫描后收到错误 org.bouncycastle.crypto.IllegalKeyException: Attempt to sign/verify with RSA modulus already used for encrypt/decrypt.
。此错误阻止了与我的应用程序的所有后续 TLS 连接。为此,我尝试了以下两种方法。
-
按照 this forum 中的说明设置
-Dorg.bouncycastle.jsse.fips.allowRSAKeyExchange=false
。但是,这会禁用所有 TLS_RSA 密码。 -
配置系统属性
-Dorg.bouncycastle.rsa.allow_multi_use=true
。有了这个,我就可以同时使用 TLS_RSA 和 TLS_ECDHE_RSA 密码了。
解决方法
那些日志条目(“服务器找不到凭据...”表示服务器配置为支持上述算法,但无法通过 X509KeyManager 找到合适的凭据(密钥加证书),SSLContext 是用初始化的.
BCJSSE(尤其是 FIPS)不能与来自其他提供商的 KeyManagerFactory 或 TrustManagerFactory 互操作,因此请检查您是否已将默认算法配置为 PKIX(在 java.security 中)以使用 BCJSSE:
ssl.KeyManagerFactory.algorithm=PKIX
ssl.TrustManagerFactory.algorithm=PKIX
其他:KeyManagerFactory 没有正确初始化(KeyStore 有问题),或者chooseServer...方法调用未能找到任何适合 RSA 签名的凭据,或者它们已经过期,或者 KeyUsage 或 ExtendedKeyUsage 不兼容,或其他一些细节。在某些情况下,我们确实有比 SunJSSE 更严格的条件。如果您可以将日志记录级别降低到 FINEST,您应该会看到更多与失败查找相关的条目(为此可能需要升级到 bctls-fips 的 1.0.11)。
我们为 bctls-fips 提供了一个源 jar,因此如果您能够在调试器中查看 X509KeyManager 调用,您就可以找到找不到可接受凭据的具体原因。否则,我们将需要查看证书的更多详细信息。在这种情况下,最好在 our GitHub 提出问题。
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384:我相信这是允许的,所以这是文档中的一个错误。
如果您处于批准模式,则不能使用单个 RSA 密钥进行签名/验证和加密/解密。 TLS_RSA_* 密码套件将使用该密钥在服务器上进行解密,而 TLS_ECDHE_RSA_* 密码套件将使用该密钥进行签名。为了启用两者,您需要为每种情况使用单独的 RSA 凭据,一个带有 KeyUsage 'digitalSignature',另一个带有 KeyUsage 'keyEncipherment'(因此 KeyManager 知道在每种情况下使用哪个)。 org.bouncycastle.rsa.allow_multi_use 可以让它用于调试目的,但它不符合 FIPS 允许在批准模式下多次使用。 org.bouncycastle.jsse.fips.allowRSAKeyExchange 可用于禁用 TLS_RSA_*,建议这样做,因为无论如何这些都是过时的密码套件。