2017-02-08 22 views
8

में उपयोग करने के लिए टीएलएस v1.2 सिफर का उपयोग मैं एक ऐसे सर्वर से कनेक्ट करना चाहता हूं जो केवल टीएलएस 1.2 का समर्थन करता हो। PHP NUSOAP SoapClient निर्माण में संदर्भ स्ट्रीम करने के लिए मैं क्या संभव सिफर निर्दिष्ट कर सकता हूं?PHP NUSOAP साबुन क्लाइंट

<?php 
    $objSoapClient = new SoapClient(
     "https://example.com/?wsdl", 
     array(
      "encoding"=>"ISO-8859-1", 
      "stream_context"=>stream_context_create(
       array(
        "ssl"=>array("ciphers"=>"<????>") 
       ) 
      ) 
     ) 
    ); 
?> 
+0

में सिफर की सूची ठीक नीचे इस सवाल का जवाब है? –

+0

नीचे आपका उत्तर PHP SoapClient के लिए ठीक है। मैं PHP NUSOAP API का उपयोग करके ऐसा करने का एक तरीका भी ढूंढ रहा हूं। – Kartins

उत्तर

4

TLS v1.2RFC5246read it here, आप कर सकते हैं में वर्णित है। in openssl wiki प्राप्त करने वाले सिफर की सूची, 256 पीछे पीछे बिना दूसरी पंक्ति का उपयोग करें। यदि आपके पास पहुंच है तो सर्वर पर openssl ciphers -v | grep -v 'TLSv1.2' चलाकर आप सिफररों की एक सूची मैन्युअल रूप से प्राप्त कर सकते हैं।

$context = stream_context_create(
    [ 
     'ssl' => [ 
      'ciphers' => 'DHE-RSA-AES256-SHA:DHE-DSS-AES256-SHA:AES256-SHA', 
     ], 
    ] 
); 

टीएलएस v1.2

TLS_RSA_WITH_NULL_SHA256     NULL-SHA256 

TLS_RSA_WITH_AES_128_CBC_SHA256   AES128-SHA256 
TLS_RSA_WITH_AES_256_CBC_SHA256   AES256-SHA256 
TLS_RSA_WITH_AES_128_GCM_SHA256   AES128-GCM-SHA256 
TLS_RSA_WITH_AES_256_GCM_SHA384   AES256-GCM-SHA384 

TLS_DH_RSA_WITH_AES_128_CBC_SHA256  DH-RSA-AES128-SHA256 
TLS_DH_RSA_WITH_AES_256_CBC_SHA256  DH-RSA-AES256-SHA256 
TLS_DH_RSA_WITH_AES_128_GCM_SHA256  DH-RSA-AES128-GCM-SHA256 
TLS_DH_RSA_WITH_AES_256_GCM_SHA384  DH-RSA-AES256-GCM-SHA384 

TLS_DH_DSS_WITH_AES_128_CBC_SHA256  DH-DSS-AES128-SHA256 
TLS_DH_DSS_WITH_AES_256_CBC_SHA256  DH-DSS-AES256-SHA256 
TLS_DH_DSS_WITH_AES_128_GCM_SHA256  DH-DSS-AES128-GCM-SHA256 
TLS_DH_DSS_WITH_AES_256_GCM_SHA384  DH-DSS-AES256-GCM-SHA384 

TLS_DHE_RSA_WITH_AES_128_CBC_SHA256  DHE-RSA-AES128-SHA256 
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256  DHE-RSA-AES256-SHA256 
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256  DHE-RSA-AES128-GCM-SHA256 
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384  DHE-RSA-AES256-GCM-SHA384 

TLS_DHE_DSS_WITH_AES_128_CBC_SHA256  DHE-DSS-AES128-SHA256 
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256  DHE-DSS-AES256-SHA256 
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256  DHE-DSS-AES128-GCM-SHA256 
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384  DHE-DSS-AES256-GCM-SHA384 

TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256  ECDH-RSA-AES128-SHA256 
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384  ECDH-RSA-AES256-SHA384 
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256  ECDH-RSA-AES128-GCM-SHA256 
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384  ECDH-RSA-AES256-GCM-SHA384 

TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 ECDH-ECDSA-AES128-SHA256 
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 ECDH-ECDSA-AES256-SHA384 
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 ECDH-ECDSA-AES128-GCM-SHA256 
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 ECDH-ECDSA-AES256-GCM-SHA384 

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256  ECDHE-RSA-AES128-SHA256 
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384  ECDHE-RSA-AES256-SHA384 
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256  ECDHE-RSA-AES128-GCM-SHA256 
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384  ECDHE-RSA-AES256-GCM-SHA384 

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 ECDHE-ECDSA-AES128-SHA256 
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 ECDHE-ECDSA-AES256-SHA384 
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 ECDHE-ECDSA-AES128-GCM-SHA256 
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 ECDHE-ECDSA-AES256-GCM-SHA384 

TLS_DH_anon_WITH_AES_128_CBC_SHA256  ADH-AES128-SHA256 
TLS_DH_anon_WITH_AES_256_CBC_SHA256  ADH-AES256-SHA256 
TLS_DH_anon_WITH_AES_128_GCM_SHA256  ADH-AES128-GCM-SHA256 
TLS_DH_anon_WITH_AES_256_GCM_SHA384  ADH-AES256-GCM-SHA384 
संबंधित मुद्दे