通常弱掃做到這點了,都會順便關掉TLS 1.0和TLS 1.1,避免多花一次工。
這項弱點(主要是為了防範 POODLE 攻擊)在現代安全標準中是非常基礎且必要的修復。SSL 2.0/3.0 早已被證明存在嚴重的加密缺陷,攻擊者可以利用這些漏洞進行中間人攻擊 (MITM) 並解密通訊內容。
由於 Windows Server 2012 R2 的預設設定較舊,通常需要手動調整註冊表或使用工具來符合目前的 Nessus 掃描要求。
1. 修復步驟:停用舊協定並啟用 TLS 1.2
在 Windows Server 2012 R2 中,所有的協定控制都在以下註冊表路徑:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols
A. 停用 SSL 2.0 , SSL 3.0 和 TLS 1.0, 1.1。
你需要針對 SSL 2.0 , SSL 3.0 和 TLS 1.0, 1.1分別建立 Client 與 Server 子機碼,並將其停用:
建立機碼:
Protocols\SSL 3.0\Server在右側建立 DWORD (32-bit) 值:
Enabled=0DisabledByDefault=1
對以下種類重複上述動作。
- SSL 3.0 client 和 Server
- SSL 2.0 client 和 Server
- TLS 1.0 client 和 Server
- TLS 1.1 client 和 Server
B. 啟用 TLS 1.2
雖然 2012 R2 支援 TLS 1.2,但有時並未預設開啟。請確保以下路徑已正確設定:
建立機碼:
Protocols\TLS 1.2\Server在右側建立 DWORD (32-bit) 值:
Enabled=1DisabledByDefault=0
(Windows Server 2012 不支援TLS 1.3)
重要補充1:.NET Framework 的相容性 (隱藏陷阱)
在 Windows Server 2012 R2 上,即便你關閉了系統層級的 SSL 3.0,有些執行在 .NET Framework (3.5 或 4.x) 上的應用程式可能還是會嘗試使用舊協定。為了確保 .NET 應用程式也使用 TLS 1.2,建議增加以下註冊表項:
路徑 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319路徑 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v4.0.30319新增項目:
SchUseStrongCrypto=1(DWORD)SystemDefaultTlsVersions=1(DWORD)
重要補充2:就算是關掉了以下3DES,DES,SSL 2.0,SSL 3.0,TLS 1.0,TLS 1.1的windows 安全通道。僅留下TLS 1.2可通。但弱掃,還是有找出這些弱點的結果。
原因是這些主機的AP用的不是走windows的安全通道。因為早期發展SSL/TLS不是很成熟,各廠商通常自幹或幾乎各玩各的。早期 Schannel 的問題很多,Windows 很晚才成熟。| 時代 | 狀況 |
|---|---|
| 2003 / 2008 | 幾乎各玩各的 |
| 2012 / 2012 R2 | 過渡期 |
| 2016 | 開始大量整合 Schannel |
| 2019 / 2022 | 已經很普遍 |
沒有留言:
張貼留言