2015-04-29 2 views
0

У меня есть рабочее соединение с curl, которое в основном требует, чтобы я указывал -ssl3, поскольку набор шифров для использования в качестве tls1 или любых других шифров заставляет сервер терпеть неудачу с приветственным рукопожатием. Локон команда, которая работает:Faraday ssl3 cipher

curl https://10.10.10.10/soap/rpc -k -v -ssl3 --cert /etc/ssl/mwlang.crt --key /etc/ssl/mwlang.key 

Я определить с завитком, что присутствие других шифров вызвать рукопожатие на провал, но я не знаю, как определить SSL3 шифра с Фарадеем ... моя попытка до сих пор:

SSL_OPTS = {:verify => false, 
    :ca_path => "/usr/lib/ssl/certs", 
    :client_cert => OpenSSL::X509::Certificate.new(File.read("/etc/ssl/mwlang.crt")), 
    :client_key => OpenSSL::PKey::RSA.new(File.read("/etc/ssl/mwlang.key")), 
} 

Faraday.new(:url => 'https://10.10.10.10', :ssl => SSL_OPTS) do |faraday| 
    faraday.adapter Faraday.default_adapter 
end 

ответ

0

Правильный способ ограничения набора шифров зависит от адаптера, используемого для Faraday. Для адаптера по умолчанию, клавиша «версия» должен быть установлен на: SSLv3

SSL_OPTS = {:verify => false, 
    :ca_path => "/usr/lib/ssl/certs", 
    :client_cert => OpenSSL::X509::Certificate.new(File.read("/etc/ssl/mwlang.crt")), 
    :client_key => OpenSSL::PKey::RSA.new(File.read("/etc/ssl/mwlang.key")), 
    :version => :SSLv3 
} 

Faraday.new(:url => 'https://10.10.10.10', :ssl => SSL_OPTS) do |faraday| 
    faraday.adapter Faraday.default_adapter 
end 

Как уже указали мне, SSLv3 подвергается пудель уязвимости. Помните об этом, если вы используете только шифры SSLv3: https://www.us-cert.gov/ncas/alerts/TA14-290A

Смежные вопросы