it-swarm.dev

Identificare e disabilitare le suite di crittografia deboli

Un risultato della scansione di sicurezza prima della distribuzione di un'applicazione Web su Windows Server 2008 R2 ha sollevato il messaggio seguente:

Le suite di crittografia SSL deboli sono supportate

Riconfigurare il server per evitare l'uso di suite di crittografia deboli. Le modifiche alla configurazione sono specifiche del server.

SSLCipherSuite ALTA: MEDIA:! MD5! EXP:! NULL:! LOW:! ADH

Per Microsoft Windows Vista, Microsoft Windows 7 e Microsoft Windows Server 2008 rimuovere le suite di crittografia identificate come deboli dall'elenco Suite di crittografia supportata seguendo queste istruzioni:

http://msdn.Microsoft.com/en-us/library/windows/desktop/bb870930 (v = vs.85) .aspx

Ho provato a capire le informazioni MSDN ma mi sono completamente perso lì dentro.

Prima di tutto, non capisco quale sia la suite di crittografia che dovrebbe essere rimossa o disabilitata.

Quindi come posso supporre di eseguire il codice fornito un esempio per rimuovere una suite di crittografia?

#include <stdio.h>
#include <windows.h>
#include <bcrypt.h>

void main()
{

SECURITY_STATUS Status = ERROR_SUCCESS;
  LPWSTR wszCipher = (L"TLS_RSA_WITH_RC4_128_SHA");

Status = BCryptRemoveContextFunction(
            CRYPT_LOCAL,
            L"SSL",
            NCRYPT_SCHANNEL_INTERFACE,
            wszCipher);
}
19
DonQi

Capire quali suite di crittografia rimuovere può essere molto difficile. Per Windows, ho usato lo strumento gratuito IIS Crypto in passato:

IIS Crypto is a free tool that gives administrators the ability to enable or disable
protocols, ciphers, hashes and key exchange algorithms on Windows Server 2003, 2008
and 2012. It also lets you reorder SSL/TLS cipher suites offered by IIS, implement
best practices with a single click and test your website.

Questo non solo sfrutta le conoscenze degli esperti di qualcuno per quanto riguarda quali algoritmi sono più o meno sicuri, ma prende anche il dolore di capire come implementare effettivamente il cambiamento in Windows (suggerimento: è un mucchio di voci di registro).

30
gowenfawr

Protocolli

Per disabilitare i protocolli creare un Client e un Chiave server con la versione del protocollo e aggiungere il DisabledByDefault = 1 (DWord) e Abilitato = 0 (DWord) valori.

Esempi o chiavi: HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\SSL 3.0\Client HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\SSL 3.0\Server

Ciphers

Per disabilitare Cifre creare una chiave con il nome Suite e aggiungere il Abilitato = 0 (DWord) valore

Esempio di chiavi: HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 40/128 HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\Triple DES 168

Suite di cifratura

Sui sistemi Win 2016 e superiori è presente il Disable-TlsCipherSuite cmdlet. Sui sistemi operativi precedenti, esiste un valore di registro Funzioni che contiene l'intero elenco di Suite di crittografia accettate. Questi valori si trovano nelle sottochiavi dei seguenti percorsi:

HKLM:\SYSTEM\CurrentControlSet\Control\Cryptography\Configuration\Local\Default HKLM:\SYSTEM\CurrentControlSet\Control\Cryptography\Configuration\Local\SSL HKLM:\SOFTWARE\Policies\Microsoft\Cryptography\Configuration\SSL

Tuttavia, secondo Microsoft:

Il team di Microsoft SCHANNEL non supporta la manipolazione diretta delle posizioni dei criteri di gruppo e della suite di valori cifrati predefiniti nel registro.

Ciò può essere ottenuto anche tramite un GPO che si trova qui: Configurazione computer\Modelli amministrativi\Rete\Impostazioni di configurazione SSL\Ordine suite di crittografia SSL

Fonte: https://blogs.technet.Microsoft.com/askds/2015/12/08/speaking-in-ciphers-and-other-enigmatic-tonguesupdate/

1
Luke

La disabilitazione delle cifre deboli sembra essere effettuata in base alla configurazione dell'applicazione.

Una guida alle configurazioni di cifratura di Web Server e Proxy Server è attivamente gestita da Hynek Schlawack (include Apache/httpd, nginx, HAProxy e note generali).

Dal 16-01-2015 la sua stringa "suite di cifratura" consigliata è:

ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS

Credo che l'equivalente Tomcat sia [modifica: il mio elenco precedente non includeva alcun codice che funzionasse con le versioni correnti di Firefox ]:

 ciphers="TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384,
          TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256,
          TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,
          TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,
          TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384,
          TLS_DHE_RSA_WITH_AES_256_CBC_SHA256,
          TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256,
          TLS_DHE_RSA_WITH_AES_128_CBC_SHA256,
          TLS_RSA_WITH_AES_256_GCM_SHA384,
          TLS_RSA_WITH_AES_128_GCM_SHA256,
          TLS_RSA_WITH_AES_256_CBC_SHA256,
          TLS_RSA_WITH_AES_128_CBC_SHA256,
          TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,
          TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,
          TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,
          TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA,
          TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,
          TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,
          TLS_DHE_RSA_WITH_AES_128_CBC_SHA,
          TLS_DHE_DSS_WITH_AES_128_CBC_SHA,
          TLS_DHE_RSA_WITH_AES_256_CBC_SHA,
          TLS_RSA_WITH_AES_128_CBC_SHA,
          TLS_RSA_WITH_AES_256_CBC_SHA,
          TLS_RSA_WITH_3DES_EDE_CBC_SHA,
          TLS_EMPTY_RENEGOTIATION_INFO_SCSV"

Formattazione da Tomcat How To: SSL Ciphers e cifre disponibili dal codice in esecuzione fornito da un email da Christopher Schultz .

0
Kevin

Per capire quali suite di crittografia rimuovere, vorrei prima indicarti la mia risposta a Ora che è il 2015, quali suite di crittografia SSL/TLS dovrebbero essere utilizzate in un ambiente HTTPS ad alta sicurezza? per una carrellata dettagliata.

La versione corta, corta, corta è:

  • Puoi continuare a disabilitare quelli che lo scanner odia uno alla volta finché lo scanner non smette di urlare come un maiale!
  • Puoi seguire NIST SP131-52 revisione 1 linee guida o altre linee guida fornite dal tuo governo o enti regolatori del settore.
  • Puoi usare ssllabs.com per continuare a testare il tuo server, seguendo i suoi consigli fino ad ottenere un punteggio che ti piace e rimuovi tutti gli avvisi che non ti piacciono
0