Windows Server 2012 R2 IIS Слабые шифры, о которых сообщают после блокировки

У меня проблемы с получением Windows Server 2012 R2 64-битной коробки заблокирован. Я использовал инструмент под названием IISCrypto, чтобы сделать коробку FIPS 140 совместимой.

Я вручную проверил записи реестра, и все слабые шифры выглядят отключенными, но Сообщество Retina Network Scanner все еще сообщает, что IIS поддерживает слабые шифры (Enabled=0).

Когда я запускаю SSLScan, я получаю следующее:

Тестирование сервера SSL 127.0.0.1 на port 443 Поддерживаемые серверные шифры:

Failed    SSLv2  168 bits  DES-CBC3-MD5
Failed    SSLv2   56 bits  DES-CBC-MD5
Failed    SSLv2  128 bits  IDEA-CBC-MD5
Failed    SSLv2   40 bits  EXP-RC2-CBC-MD5
Failed    SSLv2  128 bits  RC2-CBC-MD5
Failed    SSLv2   40 bits  EXP-RC4-MD5
Failed    SSLv2  128 bits  RC4-MD5
Failed    SSLv3  256 bits  ADH-AES256-SHA
Failed    SSLv3  256 bits  DHE-RSA-AES256-SHA
Failed    SSLv3  256 bits  DHE-DSS-AES256-SHA
Failed    SSLv3  256 bits  AES256-SHA
Failed    SSLv3  128 bits  ADH-AES128-SHA
Failed    SSLv3  128 bits  DHE-RSA-AES128-SHA
Failed    SSLv3  128 bits  DHE-DSS-AES128-SHA
Failed    SSLv3  128 bits  AES128-SHA
Failed    SSLv3  168 bits  ADH-DES-CBC3-SHA
Failed    SSLv3   56 bits  ADH-DES-CBC-SHA
Failed    SSLv3   40 bits  EXP-ADH-DES-CBC-SHA
Failed    SSLv3  128 bits  ADH-RC4-MD5
Failed    SSLv3   40 bits  EXP-ADH-RC4-MD5
Failed    SSLv3  168 bits  EDH-RSA-DES-CBC3-SHA
Failed    SSLv3   56 bits  EDH-RSA-DES-CBC-SHA
Failed    SSLv3   40 bits  EXP-EDH-RSA-DES-CBC-SHA
Failed    SSLv3  168 bits  EDH-DSS-DES-CBC3-SHA
Failed    SSLv3   56 bits  EDH-DSS-DES-CBC-SHA
Failed    SSLv3   40 bits  EXP-EDH-DSS-DES-CBC-SHA
Failed    SSLv3  168 bits  DES-CBC3-SHA
Failed    SSLv3   56 bits  DES-CBC-SHA
Failed    SSLv3   40 bits  EXP-DES-CBC-SHA
Failed    SSLv3  128 bits  IDEA-CBC-SHA
Failed    SSLv3   40 bits  EXP-RC2-CBC-MD5
Failed    SSLv3  128 bits  RC4-SHA
Failed    SSLv3  128 bits  RC4-MD5
Failed    SSLv3   40 bits  EXP-RC4-MD5
Failed    SSLv3    0 bits  NULL-SHA
Failed    SSLv3    0 bits  NULL-MD5
Failed    TLSv1  256 bits  ADH-AES256-SHA
Failed    TLSv1  256 bits  DHE-RSA-AES256-SHA
Failed    TLSv1  256 bits  DHE-DSS-AES256-SHA
Accepted  TLSv1  256 bits  AES256-SHA
Failed    TLSv1  128 bits  ADH-AES128-SHA
Failed    TLSv1  128 bits  DHE-RSA-AES128-SHA
Failed    TLSv1  128 bits  DHE-DSS-AES128-SHA
Accepted  TLSv1  128 bits  AES128-SHA
Failed    TLSv1  168 bits  ADH-DES-CBC3-SHA
Failed    TLSv1   56 bits  ADH-DES-CBC-SHA
Failed    TLSv1   40 bits  EXP-ADH-DES-CBC-SHA
Failed    TLSv1  128 bits  ADH-RC4-MD5
Failed    TLSv1   40 bits  EXP-ADH-RC4-MD5
Failed    TLSv1  168 bits  EDH-RSA-DES-CBC3-SHA
Failed    TLSv1   56 bits  EDH-RSA-DES-CBC-SHA
Failed    TLSv1   40 bits  EXP-EDH-RSA-DES-CBC-SHA
Failed    TLSv1  168 bits  EDH-DSS-DES-CBC3-SHA
Failed    TLSv1   56 bits  EDH-DSS-DES-CBC-SHA
Failed    TLSv1   40 bits  EXP-EDH-DSS-DES-CBC-SHA
Accepted  TLSv1  168 bits  DES-CBC3-SHA
Failed    TLSv1   56 bits  DES-CBC-SHA
Failed    TLSv1   40 bits  EXP-DES-CBC-SHA
Failed    TLSv1  128 bits  IDEA-CBC-SHA
Failed    TLSv1   40 bits  EXP-RC2-CBC-MD5
Failed    TLSv1  128 bits  RC4-SHA
Failed    TLSv1  128 bits  RC4-MD5
Failed    TLSv1   40 bits  EXP-RC4-MD5
Failed    TLSv1    0 bits  NULL-SHA
Failed    TLSv1    0 bits  NULL-MD5

Prefered Server Cipher(s):

TLSv1  256 bits  AES256-SHA

Что мне не хватает? Спасибо

1 ответ

Решение

Что ж DES-CBC3-SHA является неоднозначным, потому что он не перечисляет алгоритм обмена ключами (вполне уверен, что RSA подразумевается там), но это, вероятно, на что жалуется Retina. Несмотря на то, что в нем написано DES (что, безусловно, НЕ соответствует FIPS), я относительно уверен, что на самом деле он ссылается на 3DES (тройной DES) из-за 168-битного ключа, то есть 56x3. Это просто плохой лейбл.

Если бы Retina была лучшим инструментом, она бы точно сказала, на что жаловалась.

Проблема с использованием таких инструментов, как IISCrypto, заключается в том, что вы не знаете, что он на самом деле делает за кулисами.

Кроме того, вы уверены, что используете версию SSLScan, которая была обновлена ​​для TLS 1.1 и 1.2? Есть версии, плавающие вокруг, которые останавливаются на TLS 1.0. В этом случае вы можете проверить с помощью более современного инструмента, такого как SharpTLSScan: https://www.myotherpcisacloud.com/post/sharptlsscan-v12

У вас должно быть по крайней мере несколько шифров TLS 1.1 и 1.2, включенных по умолчанию на Server 2012 R2, и это заставляет меня задуматься, может ли ваша версия SSLScan устарела и не сканирует более новые версии протокола.

В любом случае вы действительно хотите включить TLS 1.1 и 1.2. TLS 1.0 подходит к концу своей полезной жизни очень быстро.

Другие вопросы по тегам