Identificar y deshabilitar conjuntos de cifrado débiles

18

Un resultado del análisis de seguridad antes de la implementación de una aplicación web en Windows Server 2008 R2 ha generado el siguiente mensaje:

  

Se admiten paquetes de cifrado SSL débiles

     

Reconfigure el servidor para evitar el uso de conjuntos de cifrado débiles. Los cambios de configuración son específicos del servidor.

     

SSLCipherSuite HIGH: MEDIO:! MD5! EXP:! NULL:! LOW:! ADH

     

Para Microsoft Windows Vista, Microsoft Windows 7 y Microsoft Windows Server 2008, elimine las suites de cifrado que se identificaron como débiles de la lista de Suite de cifrado admitido siguiendo estas instrucciones:

     

enlace

He intentado entender la información de MSDN pero estoy totalmente perdido allí.

En primer lugar, no entiendo cuál es el conjunto de cifrado que se debe eliminar o desactivar.

Entonces, ¿cómo se supone que debo ejecutar el código dado un ejemplo para eliminar una suite de cifrado?

#include <stdio.h>
#include <windows.h>
#include <bcrypt.h>

void main()
{

SECURITY_STATUS Status = ERROR_SUCCESS;
  LPWSTR wszCipher = (L"TLS_RSA_WITH_RC4_128_SHA");

Status = BCryptRemoveContextFunction(
            CRYPT_LOCAL,
            L"SSL",
            NCRYPT_SCHANNEL_INTERFACE,
            wszCipher);
}
    
pregunta DonQi 09.01.2014 - 15:12
fuente

4 respuestas

29

Descubrir qué conjuntos de cifrado eliminar puede ser muy difícil. Para Windows, he usado la herramienta gratuita IIS Crypto en el pasado:

IIS Crypto is a free tool that gives administrators the ability to enable or disable
protocols, ciphers, hashes and key exchange algorithms on Windows Server 2003, 2008
and 2012. It also lets you reorder SSL/TLS cipher suites offered by IIS, implement
best practices with a single click and test your website.

Esto no solo aprovecha el conocimiento experto de alguien en cuanto a qué algoritmos son más o menos seguros, sino que también se toma la molestia de descubrir cómo implementar el cambio en Windows (consejo: es un montón de entradas de registro). / p>     

respondido por el gowenfawr 09.01.2014 - 15:24
fuente
0

En cuanto a averiguar qué conjuntos de cifrado eliminar, primero le diré mi respuesta a Ahora que es 2015 , ¿qué conjuntos de cifrado SSL / TLS se deben usar en un entorno HTTPS de alta seguridad? para un resumen detallado.

La versión corta, corta, corta es:

  • ¡Puedes seguir deshabilitando los que tu escáner odia uno a uno hasta que tu escáner deje de chillar como un cerdo!
  • Puede seguir NIST SP131-52 revisión 1 pautas u otras Guía provista por su gobierno o por los organismos reguladores de la industria.
  • Puede usar ssllabs.com para seguir probando su servidor, siguiendo sus consejos hasta que obtenga la puntuación que desee y elimine cualquier advertencia que no haga. me gusta
respondido por el Anti-weakpasswords 21.01.2015 - 05:07
fuente
0

La desactivación de los cifrados débiles parece realizarse de acuerdo con la configuración de la aplicación.

Se está manteniendo activamente una guía para el servidor web y las configuraciones de cifrado del servidor proxy. por Hynek Schlawack (incluye Apache / httpd, nginx, HAProxy y notas generales).

A partir del 2015-01-16, su cadena recomendada de "conjunto de cifrado" es:

ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS

Creo que el equivalente de Tomcat es [editar: mi lista anterior no incluía ningún cifrado que funcionara con las versiones actuales de Firefox ]:

 ciphers="TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384,
          TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256,
          TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,
          TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,
          TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384,
          TLS_DHE_RSA_WITH_AES_256_CBC_SHA256,
          TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256,
          TLS_DHE_RSA_WITH_AES_128_CBC_SHA256,
          TLS_RSA_WITH_AES_256_GCM_SHA384,
          TLS_RSA_WITH_AES_128_GCM_SHA256,
          TLS_RSA_WITH_AES_256_CBC_SHA256,
          TLS_RSA_WITH_AES_128_CBC_SHA256,
          TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,
          TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,
          TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,
          TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA,
          TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,
          TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,
          TLS_DHE_RSA_WITH_AES_128_CBC_SHA,
          TLS_DHE_DSS_WITH_AES_128_CBC_SHA,
          TLS_DHE_RSA_WITH_AES_256_CBC_SHA,
          TLS_RSA_WITH_AES_128_CBC_SHA,
          TLS_RSA_WITH_AES_256_CBC_SHA,
          TLS_RSA_WITH_3DES_EDE_CBC_SHA,
          TLS_EMPTY_RENEGOTIATION_INFO_SCSV"

Formato desde [Tomcat Cómo: Cifrados SSL] wiki.apache.org/tomcat/HowTo/SSLCiphers y cifrados disponibles desde el código de ejecución proporcionado por un [correo electrónico de Christopher Schultz] markmail.org/message/zn4namfhypyxum23.

    
respondido por el Kevin 21.01.2015 - 04:55
fuente
-2

Aquí hay una buena lista que saca los cipers rc4. Para usarlo, habilita el orden de ciper suite en el editor de políticas de grupo y lo pegas todo.

TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_3DES_EDE_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA,TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA,SSL_CK_DES_192_EDE3_CBC_WITH_MD5,TLS_RSA_WITH_NULL_SHA256,TLS_RSA_WITH_NULL_SHA
    
respondido por el bryan 29.01.2015 - 16:58
fuente

Lea otras preguntas en las etiquetas