Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Erneutes Aktivieren von TLSv1 und TLSv1.1
Einige ältere Systeme sind möglicherweise weiterhin an die älteren, unsicheren TLSv1- und TLSv1.1-Protokolle gebunden. Ab OpenJDK 11.0.11 sind diese Protokollversionen standardmäßig deaktiviert.
Um die Aktivierung erneut zu aktivieren, müssen Benutzer die folgenden Schritte ausführen:
- Navigieren Sie im Installationsverzeichnis des JDK zum Ordner
./conf/security/ - Öffnen der Datei java.security
- Suchen nach der Konfigurationseigenschaft
jdk.tls.disabledAlgorithms - Entfernen der Elemente
TLSv1und/oderTLSv1.1 - Neustart der Java-Anwendung
JCE-Anbieter für JCA und Crypto
javax.net.ssl.SSLHandshakeException: Empfangene fatale Warnung: handshake_failure
Anwendungen, die sichere Verbindungen (z. B. HTTPS, SFTP usw.) herstellen müssen, müssen auf einer Java-Runtime mit einem kompatiblen Sicherheitsanbieter für die Java-Kryptografiearchitektur (JCA) ausgeführt werden. Das OpenJDK-Projekt enthält einen Standardimplementierungsanbieter - die Java-Kryptografieerweiterung (JCE) - in der jdk.crypto.ec.
Wenn Ihre Anwendung sichere Verbindungen einrichten muss, stellen Sie sicher, dass das Modul jdk.crypto.ec in der zusammengesetzten Java-Runtime enthalten ist oder dass ein Drittanbieter (z. B. BouncyCastle) enthalten ist.