Delen via


Java-beveiliging en -cryptografie

TLSv1 en TLSv1 opnieuw inschakelen.1

Sommige oudere systemen zijn mogelijk nog steeds gekoppeld aan de oudere, onveilige TLSv1- en TLSv1.1-protocollen. Vanaf OpenJDK 11.0.11 zijn deze protocolversies standaard uitgeschakeld.

Als u het opnieuw wilt inschakelen, moeten gebruikers deze stappen uitvoeren:

  1. Navigeer in de installatiemap van de JDK naar de map ./conf/security/
  2. Open het bestand java.security
  3. De configuratie-eigenschap zoeken jdk.tls.disabledAlgorithms
  4. Verwijder de elementen TLSv1 en/of TLSv1.1
  5. De Java-toepassing opnieuw starten

JCE-provider voor JCA en Crypto

javax.net.ssl.SSLHandshakeException: Ontvangen een fatale waarschuwing: handshake_failure

Toepassingen die beveiligde verbindingen moeten tot stand brengen (bijvoorbeeld HTTPS, SFTP, enzovoort) moeten worden uitgevoerd op een Java-runtime met een compatibele beveiligingsprovider voor de Java Cryptography Architecture (JCA). Het OpenJDK-project bevat een standaard-implementatieprovider - de Java Cryptography Extension (JCE) - in de jdk.crypto.ec.

Als uw toepassing beveiligde verbindingen tot stand moet brengen, moet u ervoor zorgen dat de module jdk.crypto.ec is opgenomen in de geassembleerde Java-runtime of dat een externe provider (bijvoorbeeld BouncyCastle) is opgenomen.