Java Security und Kryptografie
Erneutes Aktivieren von TLSv1 und TLSv1.1
Einige ältere Systeme sind möglicherweise weiterhin an die älteren, unsicheren TLSv1- und TLSv1.1-Protokolle gebunden. Ab OpenJDK 11.0.11 sind diese Protokollversionen standardmäßig deaktiviert.
Um die Aktivierung erneut zu aktivieren, müssen Benutzer die folgenden Schritte ausführen:
- Navigieren Sie im Installationsverzeichnis des JDK zum Ordner
./conf/security/
- Öffnen der Datei java.security
- Suchen nach der Konfigurationseigenschaft
jdk.tls.disabledAlgorithms
- Entfernen der Elemente
TLSv1
und/oderTLSv1.1
- Neustart der Java-Anwendung
JCE-Anbieter für JCA und Crypto
javax.net.ssl.SSLHandshakeException: Empfangene fatale Warnung: handshake_failure
Anwendungen, die sichere Verbindungen (z. B. HTTPS, SFTP usw.) herstellen müssen, müssen auf einer Java-Runtime mit einem kompatiblen Sicherheitsanbieter für die Java-Kryptografiearchitektur (JCA) ausgeführt werden. Das OpenJDK-Projekt enthält einen Standardimplementierungsanbieter - die Java-Kryptografieerweiterung (JCE) - in der jdk.crypto.ec
.
Wenn Ihre Anwendung sichere Verbindungen einrichten muss, stellen Sie sicher, dass das Modul jdk.crypto.ec
in der zusammengesetzten Java-Runtime enthalten ist oder dass ein Drittanbieter (z. B. BouncyCastle) enthalten ist.