Da mir OpenSSL irgendwie näher ist und mit dem Tomcat native Dingens das auch unterstützt ist, also mal eben ein Zertifikat erstellen lassen und mit ein paar Zeilen im server.xml eingebaut.

<Connector port=“443″ maxHttpHeaderSize=“8192″
maxThreads=“150″
enableLookups=“false“ disableUploadTimeout=“true“
acceptCount=“100″ scheme=“https“ secure=“true“
SSLEnabled=“true“
SSLCertificateChainFile=“${catalina.base}/conf/ssl/sub.class1.server.ca.pem“
SSLCertificateFile=“${catalina.base}/conf/ssl/cert.pem“
SSLCertificateKeyFile=“${catalina.base}/conf/ssl/key.pem“ />

Allerdings dürfte das nicht alles gewesen sein. Denn ein schneller Test bei SSLlabs vergibt die Note F und man ist sicherheits-technisch durchgefallen:

This server supports anonymous (insecure) suites (see below for details). Grade set to F.

Wer auch immer die Default-Werte beim Tomcat zu verantworten hat, darf sich die high5 bei mir persönlich abholen.

Also zwei Zeilen mehr rein in das Connector-Tag im server.xml:

SSLHonorCipherOrder=“true“
SSLCipherSuite=“ALL:!ADH:!SSLv2:!EXPORT40:!EXP:!LOW“

Das ergibt im Test schon mal Note B, aber es ist immernoch Compression aktiviert, die auch nicht gut tut. Also noch eine Zeile mehr hinein:

SSLDisableCompression=“true“

Nun gibt es Note A (100,90,80,90 für Eingeweihte) und auch die ForwardSecrecy wird angeboten.

Also alles nicht mal eben zu realisieren, man muß schon jeden Schritt testen.

Schade drum.