Wie kann ich CVE-2014-3566 auf einem Windows Server 2012-System mit IIS patchen ?
Gibt es einen Patch in Windows Update oder muss ich eine Registrierungsänderung vornehmen, um SSL 3.0 zu deaktivieren ?
Wie kann ich CVE-2014-3566 auf einem Windows Server 2012-System mit IIS patchen ?
Gibt es einen Patch in Windows Update oder muss ich eine Registrierungsänderung vornehmen, um SSL 3.0 zu deaktivieren ?
Antworten:
Es gibt keinen "Patch". Es ist eine Sicherheitslücke im Protokoll, kein Fehler in der Implementierung.
In Windows Server 2003 bis 2012 R2 werden die SSL / TLS-Protokolle durch Flags in der Registrierung unter gesteuert
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols
.Um SSLv3 zu deaktivieren, von dem die POODLE-Sicherheitsanfälligkeit betroffen ist, erstellen Sie einen Unterschlüssel an der oben genannten Position (sofern noch nicht vorhanden)
SSL 3.0
und darunter einen Unterschlüssel mit dem NamenServer
(sofern noch nicht vorhanden).HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\SSL 3.0\Server
Erstellen Sie an dieser Stelle ( ) einen DWORD-Wert mit dem NamenEnabled
und belassen Sie ihn auf0
.Das Deaktivieren von SSL 2.0, das Sie ebenfalls ausführen sollten, erfolgt auf die gleiche Weise, mit der Ausnahme, dass Sie einen Schlüssel verwenden, der
SSL 2.0
im obigen Registrierungspfad angegeben ist.Ich habe nicht alle Versionen getestet, aber ich denke, es ist wahrscheinlich sicher anzunehmen, dass ein Neustart erforderlich ist, damit diese Änderung wirksam wird.
quelle
Nur um die Installation zu vereinfachen, habe ich diese "disable ssl 2 and 3.reg" -Datei aus Evans Antwort oben abgeleitet :
quelle
PowerShell zum Deaktivieren von SSL2 und SSL3:
quelle
Es gibt ein kostenloses Dienstprogramm von Nartac, mit dem Sie die Protokolle deaktivieren können.
https://www.nartac.com/Products/IISCrypto/Default.aspx
quelle
Hier ist eine PowerShell, die prüft, ob die Registrierungsschlüssel vorhanden sind, sie bei Bedarf erstellt und dann die erforderlichen Werte zum Deaktivieren von SSL 2.0 und SSL 3.0 eingibt
Dies kann über SCCM oder über die Befehlszeile bereitgestellt werden. Führen Sie den SCCM-Job oder die Befehlszeile nur als Administrator aus. Einige Websites mit Registrierungsinformationen weisen darauf hin, dass ein Neustart erforderlich ist, nachdem die Registrierungsschlüssel erstellt und / oder geändert wurden.
quelle
Oder holen Sie sich eine Kopie von IISCrypto und klicken Sie auf die Schaltfläche "Best Practices". Deaktivieren Sie dann SSL 3.0, wenden Sie es an und starten Sie es neu
quelle
Sie müssen SSL3 nicht deaktivieren. Sie können SSL3 aktivieren und POODLE reduzieren .
Mit diesen Einstellungen hätten Sie weiterhin IE6-Unterstützung (mit SSLv3 unter Verwendung von RC4) und eine mehr als akzeptable Konfigurationssicherheit. Nur IE6 und wirklich alte Clients würden SSLv3- oder RC4-Verschlüsselungen verwenden.
quelle
Es gibt ein gutes PowerShell-Skript, das bei der Konfiguration von IIS 7.5 und 8 hilft:
https://www.hass.de/content/setup-your-iis-ssl-perfect-forward-secrecy-and-tls-12
quelle