“En ignorant les non prise en charge de la suite de chiffrement de message” quand “-Djavax.net.debug=ssl:poignée de main” est activé sur le côté serveur

J'ai mis en œuvre SSLServerSocket et quand je commence à .jar fichier avec l'option -Djavax.net.debug=ssl:handshake pour déboguer sûr des poignées de main, je reçois également de ces messages (avant d'établir une connexion sécurisée):

...
Ignoring unavailable cipher suite: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Ignoring unavailable cipher suite: TLS_DHE_RSA_WITH_AES_256_CBC_SHA
Ignoring unavailable cipher suite: TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
Ignoring unsupported cipher suite: TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
Ignoring unsupported cipher suite: TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
Ignoring unsupported cipher suite: TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
Ignoring unsupported cipher suite: TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
Ignoring unsupported cipher suite: TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
Ignoring unsupported cipher suite: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
Ignoring unsupported cipher suite: TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
Ignoring unsupported cipher suite: TLS_RSA_WITH_AES_256_CBC_SHA256
Ignoring unavailable cipher suite: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
Ignoring unsupported cipher suite: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Ignoring unsupported cipher suite: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
Ignoring unavailable cipher suite: TLS_DHE_DSS_WITH_AES_256_CBC_SHA
Ignoring unsupported cipher suite: TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384
Ignoring unsupported cipher suite: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
Ignoring unsupported cipher suite: TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
Ignoring unavailable cipher suite: TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
Ignoring unavailable cipher suite: TLS_RSA_WITH_AES_256_CBC_SHA
Ignoring unsupported cipher suite: TLS_RSA_WITH_AES_128_CBC_SHA256
...

Ça veut dire quoi? Peut-être que je manque de 256 bits de sécurité en Java (pour remplacer quelques fichiers dans le répertoire Java)?

Après la création de SSLServerSocket j'ai activé les protocoles sécurisés comme:

socket.setEnabledProtocols(new String[]{"TLSv1","TLSv1.1","TLSv1.2","SSLv2Hello"});

Je devrais peut-être permettre à ces suites de chiffrement aussi?

En dehors de ces suites de chiffrement, tout fonctionne bien.

EDIT:

Oui, @Boris l'Araignée a droite: après l'installation de Oracle de la force illimitée de la politique de fichiers les avertissements ne sont plus visibles.

Eugh, SSLv2?? Pour la sécurité de 256 bits, vous devez installer Oracle illimité de la force politique de fichiers.
Oui, parce que certains serveurs SMTP ne supporte SSLv2... et si vous êtes à la réception du message, il supprime simplement les... (bien sûr, il doit le renvoyer sans STARTTLS option plus tard, mais pas tous les serveurs SMTP de se comporter comme ça).. j'ai essayé d'utiliser uniquement TLSv1, TLSv1.1, TLSv1.2 en raison de SSLv3 problèmes de sécurité, mais le problème est le même - ne sont pas tous les clients SMTP/serveurs prennent en charge...
Java SSLv2Hello ne pas mettre en œuvre SSLv2, il utilise seulement (client) ou (serveur) SSLv2 format ClientHello de négocier un meilleur protocole par rfc5246 E. 2 et pred. Si l'hôte choisit (client) ou demande (serveur) SSLv2, la poignée de main est abandonnée avec une exception. C'est un peu moche, mais pas aussi mauvais que fait à l'aide de SSLv2.

OriginalL'auteur Ernestas Gruodis | 2015-02-07