如何强制java服务器只接受tls 1.2并拒绝tls 1.0和tls 1.1连接

我有一个在java 7上运行的https Web服务。我需要进行更改,以便此服务只接受tls1.2连接并拒绝ssl3,tls1.0和tls1.1。

我添加了以下java参数,以便tls1.2具有最高优先级。

-Dhttps.protocols=TLSv1.2 

但它也接受来自java客户端的tls1.0连接。 如果客户端也使用上面的java参数运行,则连接为tls1.2但如果客户端在没有此参数的情况下运行,则连接为tls1.0。

我在jdk / jre / lib / security文件夹中的java.security文件中做了一些游戏。

我目前有以下禁用的算法:

 jdk.certpath.disabledAlgorithms= MD2, MD4, MD5, SHA224, DSA, EC keySize < 256, RSA keySize < 2048, SHA1 keysize < 224 jdk.tls.disabledAlgorithms=DSA, DHE, EC keySize < 256, RSA keySize < 2048, SHA1 keysize < 224 

我正在使用java 7,更新79.我不倾向于拦截每个连接并检查tls版本。

我的服务器证书是使用带有RSA算法的MD5生成的2048位。

如果禁用的算法列表使用RSA代替RSA keySize <2048,则会收到SSLHandShakeError,并显示错误消息:没有共同的密码套件。

我的测试程序从以下URL运行http服务器: http : //www.herongyang.com/JDK/HTTPS-HttpsEchoer-Better-HTTPS-Server.html

请帮助如何使java只接受tls 1.2连接。

我找到了解决方案。 我设定了

 jdk.tls.disabledAlgorithms= SSLv2Hello, SSLv3, TLSv1, TLSv1.1 

在服务器上的文件jre / lib / security / java.security中。

设置此项后,服务器仅接受TLS1.2连接并拒绝较低安全协议版本。

只是一个小小的评论;

在您提出的问题中,您声明使用MD5生成了一个2048大小的证书。 但是在证书路径alg中你禁用了MD5,所以这通常不起作用。 其次,使用MD5哈希生成的服务器证书将被禁止使用现代浏览器,例如Internet Explorer 10 / Edge。

我建议您至少使用SHA256或

我在“/java/jdk1.7.0_79/jre/lib/security”-java.security文件中也做了相同的更改,但有些客户仍然可以使用SSL协议调用我的服务。

—-更改jdk.tls.disabledAlgorithms = SSL,SSLv2,SSLv3,TLSv1,TLSv1.1,MD5,SSLv3,DSA,RSA keySize <2048