Gerbang Basis Data dijadwalkan untuk peningkatan pada 10 Agustus 2025. Setelah peningkatan, gerbang di wilayah AS (Virginia) dan AS (Silicon Valley) tidak lagi mendukung algoritma enkripsi yang tidak aman (TLS_RSA_WITH_3DES_EDE_CBC_SHA) yang kompatibel dengan protokol Transport Layer Security (TLS) 1.2.
Waktu peningkatan
10 Agustus 2025
Wilayah yang terpengaruh
AS (Virginia) dan AS (Silicon Valley).
Wilayah yang disebutkan dalam topik ini menunjukkan wilayah tempat gerbang basis data diakses, yang ditentukan saat Anda memulai agen gerbang basis data.
Dampak dan solusi
Dampak
Setelah peningkatan, gerbang basis data di wilayah AS (Virginia) dan AS (Silicon Valley) yang menggunakan algoritma enkripsi TLS_RSA_WITH_3DES_EDE_CBC_SHA yang kompatibel dengan TLS 1.2 tidak akan tersedia lagi untuk digunakan.
Solusi
Pastikan bahwa protokol TLS dan algoritma enkripsi tetap tersedia di setiap server Anda tempat agen gerbang basis data diterapkan setelah peningkatan. Langkah-langkah berikut memberikan contoh cara memeriksa ketersediaan protokol dan algoritma serta cara meningkatkan versi TLS pada server yang menjalankan Red Hat Linux:
Masuk ke server tempat agen gerbang basis data diterapkan.
Jalankan salah satu perintah berikut berdasarkan wilayah tempat gerbang basis data diakses:
AS (Virginia):
openssl s_client -connect pub-us-east-1.dg.aliyuncs.com:443 -tls1_2|grep CipherAS (Silicon Valley):
openssl s_client -connect pub-us-west-1.dg.aliyuncs.com:443 -tls1_2|grep Cipher
Periksa hasil yang dikembalikan.
Jika hasilnya menunjukkan bahwa versi TLS adalah 1.2 dan algoritma TLS_RSA_WITH_3DES_EDE_CBC_SHA tidak digunakan, Anda tidak perlu melakukan operasi apa pun setelah peningkatan. Jika tidak, lanjutkan ke langkah berikutnya.
Contoh hasil:
New, TLSv1.2, Cipher is ECDHE-RSA-AES128-GCM-SHA256 Cipher : ECDHE-RSA-AES128-GCM-SHA256(Opsional) Tingkatkan versi TLS.
CatatanJika algoritma TLS_RSA_WITH_3DES_EDE_CBC_SHA digunakan di server Anda, pastikan bahwa versi OpenSSL adalah 1.1.1 atau lebih baru, dan versi TLS adalah 1.3 atau lebih baru.
Jalankan perintah
sudo yum update openssl -yuntuk meningkatkan versi OpenSSL.Jalankan perintah
openssl versionuntuk memeriksa versi OpenSSL setelah peningkatan.Jika versinya adalah 1.1.1 atau lebih baru, Anda dapat melanjutkan ke langkah berikutnya.
Contoh hasil:
OpenSSL 1.1.1k FIPS 25 Mar 2021Jalankan salah satu perintah berikut berdasarkan wilayah tempat gerbang basis data diakses:
AS (Virginia):
openssl s_client -connect pub-us-east-1.dg.aliyuncs.com:443 -tls1_3|grep CipherAS (Silicon Valley):
openssl s_client -connect pub-us-west-1.dg.aliyuncs.com:443 -tls1_3|grep Cipher
Periksa hasil yang dikembalikan.
Jika hasilnya menunjukkan bahwa versi TLS adalah 1.3, peningkatan berhasil.
Contoh hasil:
New, TLSv1.3, Cipher is TLS_AES_128_GCM_SHA256 Cipher : TLS_AES_128_GCM_SHA256