IBM HTTP Server for WebSphere Application Server, 버전 6.1
             운영 체제: AIX, HP-UX, Linux, Solaris, Windows, z/OS

             목차 및 검색 결과 개인화

cipher 스펙 설정

이 주제는 보안 트랜잭션을 위해 암호 스펙을 설정하는 방법에 대해 설명합니다.

이 타스크 정보

가상 호스트마다 보안 트랜잭션 중 사용할 암호 스펙을 설정하십시오. 지정된 Cipher 스펙은 시스템에 설치된 GSK(Global Security Kit) 툴킷의 레벨에 대한 유효성을 검증합니다. Cipher 스펙이 유효하지 않으면 오류 로그에 오류가 기록됩니다. 요청을 발행하는 클라이언트가 지정된 Cipher를 지원하지 않는 경우 요청에 실패하고 클라이언트에 대한 연결이 종료됩니다.

IBM HTTP Server에는 SSL(Secure Sockets Layer)을 통한 클라이언트와의 통신에 사용할 내장된 암호 스펙 목록이 있습니다. 특정 클라이언트 연결에 사용되는 실제 암호 스펙은 IBM HTTP Server와 클라이언트에서 지원되는 스펙에서 선택됩니다.

일부 암호 스펙은 다른 스펙보다 약한 보안 레벨을 제공하므로 보안상 피해야 할 수도 있습니다. 일부 강한 암호 스펙은 약한 암호 스펙보다 더 많은 계산이 필요하므로 성능상 피해야 할 수도 있습니다. 너무 약하거나 너무 많은 계산이 필요한 것으로 간주되는 암호 스펙을 선택하지 않기 위해 SSLCipherSpec 지시문을 사용하여 웹 서버에서 지원되는 암호 스펙의 사용자 정의 목록을 제공할 수 있습니다.

프로시저

  1. 다음 예제처럼 SSLCipherSpec 지시문에 있는 구성 파일에서 가상 호스트 스탠자마다 값을 지정하십시오. SSLCipherSpec short_name 또는 SSLCipherSpec long_name, 여기서 short_namelong_nameSSL 버전 2 암호 스펙 또는 SSL 버전 3 및 TLS 버전 1 Cipher 스펙의 이름을 나타냅니다.
  2. 구성 파일을 저장하고 서버를 다시 시작하십시오.

다음에 수행할 내용

IBM HTTP Server가 SSL 트랜잭션에서 Verisign Global Server ID를 사용하는 경우, 40비트 암호화 브라우저가 128비트 암호화 서버에 연결할 수 있습니다. Internet Explorer 5.01x를 사용하는 사용자의 경우, 이 연결이 작동하지 않습니다. IBM HTTP Server 구성 파일에 다음 지시문을 추가하여 이 상황을 해결할 수 있습니다(표시 순서대로 지시문 추가).
  • SSLCipherSpec 34
  • SSLCipherSpec 35
  • SSLCipherSpec 3A
  • SSLCipherSpec 33
  • SSLCipherSpec 36
  • SSLCipherSpec 39
  • SSLCipherSpec 32
  • SSLCipherSpec 31
  • SSLCipherSpec 30



부속주제
Cipher 스펙 보기
SSL 버전 2 암호 스펙
SSL 버전 3 및 TLS 버전 1 Cipher 스펙
관련 참조
SSL 지시문
타스크 주제    

이용약관 | 피드백

마지막 갱신 날짜: Feb 24, 2009 1:17:31 AM CST
http://publib.boulder.ibm.com/infocenter/wasinfo/v6r1/index.jsp?topic=/com.ibm.websphere.ihs.doc/info/ihs/ihs/tihs_ciphspec.html