<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=us-ascii">
<style type="text/css" style="display:none;"> P {margin-top:0;margin-bottom:0;} </style>
</head>
<body dir="ltr">
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
I just filed support.opensciencegrid.org ticket #28033 asking the same question.</div>
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
Jim Basney is here at Fermilab today as are a couple of the OSG software people--hopefully we can sort this out.</div>
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
Thanks</div>
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
Steve</div>
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
<div id="appendonsend"></div>
<hr style="display:inline-block;width:98%" tabindex="-1">
<div id="divRplyFwdMsg" dir="ltr"><font face="Calibri, sans-serif" style="font-size:11pt" color="#000000"><b>From:</b> Dave Dykstra <dwd@fnal.gov><br>
<b>Sent:</b> Thursday, September 12, 2019 9:42 AM<br>
<b>To:</b> discuss@gridcf.org <discuss@gridcf.org><br>
<b>Cc:</b> Steven C Timm <timm@fnal.gov><br>
<b>Subject:</b> disabling TLS 1.0 on myproxy-server</font>
<div> </div>
</div>
<div class="BodyFragment"><font size="2"><span style="font-size:11pt;">
<div class="PlainText">Hello all,<br>
<br>
Does the latest version of the gct disable TLS 1.0?  I think I have<br>
the latest version of the globus libraries from epel and the latest<br>
myproxy-server, but I still see myproxy-server accepting TLSv1.  Is<br>
there some configuration to disable it?<br>
<br>
    $ rpm -qa|egrep "(globus|osg)"|sort<br>
    globus-callout-4.1-1.el6.x86_64<br>
    globus-common-18.2-1.el6.x86_64<br>
    globus-gsi-callback-6.1-1.el6.x86_64<br>
    globus-gsi-cert-utils-10.2-1.el6.x86_64<br>
    globus-gsi-cert-utils-progs-10.2-1.el6.noarch<br>
    globus-gsi-credential-8.1-1.el6.x86_64<br>
    globus-gsi-openssl-error-4.1-1.el6.x86_64<br>
    globus-gsi-proxy-core-9.2-1.el6.x86_64<br>
    globus-gsi-proxy-ssl-6.1-1.el6.x86_64<br>
    globus-gsi-sysconfig-9.2-1.el6.x86_64<br>
    globus-gssapi-gsi-14.10-1.el6.x86_64<br>
    globus-gss-assist-12.2-1.el6.x86_64<br>
    globus-openssl-module-5.1-1.el6.x86_64<br>
    globus-proxy-utils-7.1-1.el6.x86_64<br>
    globus-usage-5.0-1.el6.x86_64<br>
    globus-xio-6.1-1.el6.x86_64<br>
    myproxy-6.2.4-1.1.osg34.el6.x86_64<br>
    myproxy-admin-6.2.4-1.1.osg34.el6.x86_64<br>
    myproxy-doc-6.2.4-1.1.osg34.el6.noarch<br>
    myproxy-libs-6.2.4-1.1.osg34.el6.x86_64<br>
    myproxy-server-6.2.4-1.1.osg34.el6.x86_64<br>
    osg-ca-certs-1.83-1.osg34.el6.noarch<br>
    osg-ca-certs-updater-1.8-1.osg34.el6.noarch<br>
    osg-release-3.4-8.osg34.el6.noarch<br>
    $ sslscan fermicloud343:7512|grep Accepted<br>
        Accepted  TLSv1  256 bits  ECDHE-RSA-AES256-SHA<br>
        Accepted  TLSv1  256 bits  AECDH-AES256-SHA<br>
        Accepted  TLSv1  256 bits  AES256-SHA<br>
        Accepted  TLSv1  256 bits  CAMELLIA256-SHA<br>
        Accepted  TLSv1  128 bits  ECDHE-RSA-AES128-SHA<br>
        Accepted  TLSv1  128 bits  AECDH-AES128-SHA<br>
        Accepted  TLSv1  128 bits  AES128-SHA<br>
        Accepted  TLSv1  128 bits  CAMELLIA128-SHA<br>
        Accepted  TLSv1  112 bits  ECDHE-RSA-DES-CBC3-SHA<br>
        Accepted  TLSv1  112 bits  AECDH-DES-CBC3-SHA<br>
        Accepted  TLSv1  112 bits  DES-CBC3-SHA<br>
        Accepted  TLS11  256 bits  ECDHE-RSA-AES256-SHA<br>
        Accepted  TLS11  256 bits  AECDH-AES256-SHA<br>
        Accepted  TLS11  256 bits  AES256-SHA<br>
        Accepted  TLS11  256 bits  CAMELLIA256-SHA<br>
        Accepted  TLS11  128 bits  ECDHE-RSA-AES128-SHA<br>
        Accepted  TLS11  128 bits  AECDH-AES128-SHA<br>
        Accepted  TLS11  128 bits  AES128-SHA<br>
        Accepted  TLS11  128 bits  CAMELLIA128-SHA<br>
        Accepted  TLS11  112 bits  ECDHE-RSA-DES-CBC3-SHA<br>
        Accepted  TLS11  112 bits  AECDH-DES-CBC3-SHA<br>
        Accepted  TLS11  112 bits  DES-CBC3-SHA<br>
        Accepted  TLS12  256 bits  ECDHE-RSA-AES256-GCM-SHA384<br>
        Accepted  TLS12  256 bits  ECDHE-RSA-AES256-SHA384<br>
        Accepted  TLS12  256 bits  ECDHE-RSA-AES256-SHA<br>
        Accepted  TLS12  256 bits  AECDH-AES256-SHA<br>
        Accepted  TLS12  256 bits  AES256-GCM-SHA384<br>
        Accepted  TLS12  256 bits  AES256-SHA256<br>
        Accepted  TLS12  256 bits  AES256-SHA<br>
        Accepted  TLS12  256 bits  CAMELLIA256-SHA<br>
        Accepted  TLS12  128 bits  ECDHE-RSA-AES128-GCM-SHA256<br>
        Accepted  TLS12  128 bits  ECDHE-RSA-AES128-SHA256<br>
        Accepted  TLS12  128 bits  ECDHE-RSA-AES128-SHA<br>
        Accepted  TLS12  128 bits  AECDH-AES128-SHA<br>
        Accepted  TLS12  128 bits  AES128-GCM-SHA256<br>
        Accepted  TLS12  128 bits  AES128-SHA256<br>
        Accepted  TLS12  128 bits  AES128-SHA<br>
        Accepted  TLS12  128 bits  CAMELLIA128-SHA<br>
        Accepted  TLS12  112 bits  ECDHE-RSA-DES-CBC3-SHA<br>
        Accepted  TLS12  112 bits  AECDH-DES-CBC3-SHA<br>
        Accepted  TLS12  112 bits  DES-CBC3-SHA<br>
<br>
Dave<br>
</div>
</span></font></div>
</body>
</html>