Как отключить поддержку шифров 3des windows server 2008

Как отключить поддержку шифров 3des windows server 2008 Операционные системы
Защита Windows от уязвимости в SSL v3

В октябре инженеры Google опубликовали информацию о критической уязвимости в SSL версии 3.0, получившей забавное название POODLE (Padding Oracle On Downgraded Legacy Encryption или пудель 🙂 ). Уязвимость позволяет злоумышленнику получить доступ к информации, зашифрованной протоколом SSLv3 с помощью атаки «man in the middle». Уязвимости подвержены как серверы, так и клиенты, которые могут соединяться по протоколу SSLv3.

В общем-то ситуация не удивительная, т.к. протоколу SSL 3.0, впервые представленного еще в 1996 году, уже исполнилось 18 лет и морально он уже устарел. В большинстве практических задач его уже заменил криптографический протокол TLS (версий 1.0, 1.1 и 1.2).

Видео:Windows disable old ciphers easy wayСкачать

Windows disable old ciphers easy way

Отключаем SSLv3 в Windows на уровне системы

В ОС Windows управление поддержкой протоколов SSL/TLS осуществляется через реестр.

В этом примере мы покажем, как полностью на уровне системы (как на уровне клиента, так и сервера) отключить SSLv3 в Windows Server 2012 R2:

Видео:#Security Disable RC4/DES/3DES cipher suites in Windows Server registry,GPO, local security settingsСкачать

#Security Disable RC4/DES/3DES cipher suites in Windows Server registry,GPO, local security settings

Отключаем SSLv2 (Windows 2008 / Server и ниже)

В ОС, предшествующих Windows 7 / Windows Server 2008 R2 по-умолчанию используется еще менее безопасный и устаревший протокол SSL v2, который также следует отключить из соображений безопасности (в более свежих версиях Windows, SSLv2 на уровне клиента отключен по умолчанию и используется только SSLv3 и TLS1.0). Для отключения SSLv2 нужно повторить описанную выше процедуру, только для раздела реестра SSL 2.0.

Как отключить поддержку шифров 3des windows server 2008

В Windows 2008 / 2012 SSLv2 на уровне клиента отключен по умолчанию.

Видео:#Security Disable RC4/DES/3DES cipher suites in Windows Server registry,GPO, local security settingsСкачать

#Security Disable RC4/DES/3DES cipher suites in Windows Server registry,GPO, local security settings

Включаем TLS 1.1 и TLS 1.2 в Windows Server 2008 R2 и выше

Windows Server 2008 R2 / Windows 7 и выше поддерживают алгоритмы шифрования TLS 1.1 и TLS 1.2, но по-умолчанию эти протоколы отключены. Включить поддержку TLS 1.1 и TLS 1.2 в этих версиях Windows можно по схожему сценарию

Видео:how to solve SSL Medium Strength Cipher Suites Supported SWEET32 vulnerabilityСкачать

how to solve SSL Medium Strength Cipher Suites Supported SWEET32 vulnerability

Утилита для управления системными криптографическими протоколами в Windows Server

Существует бесплатная утилита IIS Crypto, позволяющая удобно управлять параметрами криптографических протоколов в Windows Server 2003, 2008 и 2012. С помощью данной утилиты включить или отключить любой из протоколов шифрования можно всего в два клика.

Как отключить поддержку шифров 3des windows server 2008

В программе уже есть несколько шаблонов, позволяющие быстро применить предустановки для различных вариантов настроек безопасности.

Источник

Видео:How to disable Sweet32 on WindowsСкачать

How to disable Sweet32 on Windows

Событие KDC с ИД 16 или 27 регистрируется в журнале, если ДЕЗ для Kerberos отключен

В этой статье описывается, как включить шифрование DES для проверки подлинности Kerberos в Windows 7 и Windows Server 2008 R2.

Исходная версия продукта: Windows 7 Пакет обновления 1, Windows Server 2008 R2 Пакет обновления 1
Исходный номер КБ: 977321

Видео:IISCrypto Tool | How to disable SSL and TLS legacy protocol using IISCrypto tool #WindowsServerСкачать

IISCrypto Tool | How to disable SSL and TLS legacy protocol using IISCrypto tool #WindowsServer

Аннотация

Начиная с Windows 7, Windows Server 2008 R2 и всех последующих операционных систем Windows шифрование стандарта шифрования данных (DES) для проверки подлинности Kerberos отключено. В этой статье описываются различные сценарии, в которых могут происходить следующие события в журналах приложений, безопасности и системы, так как шифрование DES отключено:

Кроме того, в этой статье объясняется, как включить шифрование DES для проверки подлинности Kerberos в Windows 7 и Windows Server 2008 R2. Подробные сведения см. в разделах «Признаки», «Причина» и «Обходной путь» этой статьи.

Видео:How to disable SSL 2.0 and SSL 3.0 [Windows Server]Скачать

How to disable SSL 2.0 and SSL 3.0 [Windows Server]

Симптомы

Рассмотрим следующие сценарии:

В любом из этих сценариев вы можете получать следующие события в журналах приложений, безопасности и системы вместе с источником Microsoft-Windows-Kerberos-Key-Distribution-Center:

ИдентификаторСимвольное имяСообщение
27KDCEVENT_UNSUPPORTED_ETYPE_REQUEST_TGSПри обработке запроса TGS для целевого сервера %1 у учетной записи %2 не было подходящего ключа для создания билета Kerberos (отсутствующий ключ имеет ИД %3). Запрашиваемая электронная почта была %4. Доступные электронные типы учетных записей: %5.
Код события 27 — конфигурация типа шифрования KDC
16KDCEVENT_NO_KEY_INTERSECTION_TGSПри обработке запроса TGS для целевого сервера %1 у учетной записи %2 не было подходящего ключа для создания билета Kerberos (отсутствующий ключ имеет ИД %3). Запрашиваемая электронная почта была %4. Доступные электронные типы учетных записей: %5. При изменении или сбросе пароля %6 будет создаваться подходящий ключ.
ИД события 16 — целостность ключа Kerberos

Видео:How to Disable SSLv2 on a Windows Server 2008 R2Скачать

How to Disable SSLv2 on a Windows Server 2008 R2

Причина

По умолчанию параметры безопасности для шифрования DES для Kerberos отключены на следующих компьютерах:

Криптографическая поддержка Kerberos существует в Windows 7 и Windows Server 2008 R2. По умолчанию Windows 7 использует следующие наборы шифров AES или RC4 для «типов шифрования» и «etypes»:

Службы, настроенные только для шифрования DES, не будут сбой, если не будут истинны следующие условия:

По умолчанию Windows 7 и Windows Server 2008 R2 поддерживают следующие наборы шифров: набор шифров DES-CBC-MD5 и набор шифров DES-CBC-CRC можно включить в Windows 7 при необходимости.

Видео:Настройка интернет шлюза в Windows Server 2008 R2Скачать

Настройка интернет шлюза в Windows Server 2008 R2

Обходной путь

Мы настоятельно рекомендуем проверить, требуется ли шифрование DES в среде или требуется ли для определенных служб только шифрование DES. Проверьте, может ли служба использовать шифрование RC4 или AES, или проверьте, есть ли у поставщика альтернатива проверке подлинности с более сильной криптографией.

Исправление 978055 необходимо для контроллеров домена на Windows Server 2008 R2 для правильной обработки сведений о типах шифрования, реплицируемых с контроллеров домена под управлением Windows Server 2003. Дополнительные сведения см. ниже.

Определите, жестко ли закодировать приложение для использования только шифрования DES. Но он отключен по умолчанию на клиентах под управлением Windows 7 или в центрах распространения ключей (KDC).

Чтобы проверить, затронуты ли вы этой проблемой, соберйте некоторые сетевые трассировки, а затем проверьте трассировки, похожие на следующие примеры трассировок:

Определите, настроена ли учетная запись пользователя или компьютера только для шифрования DES.

В оснастке «Пользователи и компьютеры Active Directory» откройте свойства учетной записи пользователя, а затем проверьте, установлены ли типы шифрования Kerberos DES для этой учетной записи на вкладке «Учетная запись».

Если вы делаете вывод, что эта проблема затрагивает вас и необходимо включить тип шифрования DES для проверки подлинности Kerberos, включите следующие групповые политики, чтобы применить тип шифрования DES ко всем компьютерам под управлением Windows 7 или Windows Server 2008 R2:

В консоли управления групповыми политиками (GPMC) найдите следующее расположение:

Конфигурация компьютера Параметры Windows Параметры безопасности Локальные политики Параметры безопасности

Щелкните, чтобы выбрать параметр «Сетовая безопасность: настройка типов шифрования, разрешенных для параметра Kerberos».

Щелкните, чтобы выбрать «Определить эти параметры политики и все шесть флажков для типов шифрования».

Нажмите кнопку ОК. Закроем GPMC.

Политика устанавливает для SupportedEncryptionTypes записи реестра значение 0x7FFFFFFF. Запись SupportedEncryptionTypes реестра находится в следующем расположении:

В зависимости от сценария может потребоваться установить эту политику на уровне домена, чтобы применить тип шифрования DES для всех клиентов под управлением Windows 7 или Windows Server 2008 R2. Или вам может потребоваться установить эту политику в подразделении (OU) контроллера домена для контроллеров домена, которые Windows Server 2008 R2.

Видео:ERR SSL VERSION OR CIPHER MISMATCH — как исправить ошибкуСкачать

ERR SSL VERSION OR CIPHER MISMATCH — как исправить ошибку

Дополнительные сведения

Проблемы совместимости приложений только с des встречаются в следующих двух конфигурациях:

Для работы проверки подлинности Kerberos должны быть выполнены следующие условия шифрования:

Рассмотрим следующую ситуацию:

RoleОСПоддерживаемый уровень шифрования для Kerberos
DCWindows Server 2003RC4 и DES
КлиентWindows 7AES и RC4
Сервер ресурсовJ2EEDES

В этой ситуации критерий 1 удовлетворяется шифрованием RC4, а критерий 2 — шифрованием DES. Третий критерий не удается, так как сервер только DES и клиент не поддерживает DES.

Если в домене имеются следующие условия, на каждом Windows Server 2008 R2-контроллере домена необходимо установить Windows Server 2008 R2 978055:

Для получения дополнительных сведений щелкните следующий номер статьи, чтобы просмотреть статью в базе знаний Майкрософт:

Исправление 978055: учетные записи пользователей, которые используют шифрование DES для типов проверки подлинности Kerberos, не могут быть аутентификацией в домене Windows Server 2003 после присоединить контроллер домена Windows Server 2008 R2 к домену

Источник

Видео:Настройка и управление общим доступом в сети (Windows 2008 R2, 7, 8, 10)Скачать

Настройка и управление общим доступом в сети (Windows 2008 R2, 7, 8, 10)

Атака SWEET32: Исследователи обнаружили новый способ взлома шифров 3DES и Blowfish

Как отключить поддержку шифров 3des windows server 2008

Исследователи информационной безопасности Картикеян Баргаван (Karthikeyan Bhargavan) и Гаетан Лоран (Gaëtan Leuren) разработали атаку на шифры 3DES и Blowfish. Например, с ее помощью можно получить использующиеся для аутентификации cookie из зашифрованного 3DES HTTPS-трафика, а также восстанавливать имена пользователей и пароли из зашифрованного с помощью Blowfish трафика, передаваемого через VPN.

Атака, которая получила название SWEET32, посвящен отдельный сайт, ее подробности и демо-видео исследователи планируют представить на конференции ACM Conference on Computer and Communications Security, которая в следующем месяце пройдет в Австрии. Мы собрали известную на данный момент информацию в своем материале.

В чем проблема

Криптографические протоколы вроде TLS, SSH, IPsec и OpenVPN используют алгоритмы блочного шифрования (AES, Triple-DES, Blowfish). Таким образом обеспечивается шифрование передаваемых между клиентом и сервером данных. Данные при этом разбиваются на блоки фиксированной длины, каждый из которых шифруется отдельно. Более старые шифры вроде Triple-DES и Blowfish используют размер блока равный 64 битам, а AES использует размер блока 128 бит.

Короткая длина блока делает шифр уязвимым к «атакам дня рождения». Исследователи заявляют о том, что подобные атаки встречаются для 64-битных шифров протоколов TLS и OpenVPN. Подобные алгоритмы шифрования используются огромным количеством ресурсов в интернете.

SWEET32 — это атака поиска коллизий в режиме сцепления блоков с использованием обратной связи CBC. Например, злоумышленник, который может мониторить долго существующие Triple-DES HTTPS-соединения между браузером и сайтом, имеет возможность восстановить HTTP-cookies — для этого нужно будет сохранить 785 гигабайт трафика.

Как отключить поддержку шифров 3des windows server 2008
Перехват защищенного трафика

На практике это позволяет расшифровывать HTTPS-соединения — при условии, что токен аутентификации передается в каждом запросе. Благодаря тому, что возможно предугадать содержание заголовков сообщений (или наличию возможности их контроля) злоумышленник может сгенерировать большое число запросов с некоторым количеством заранее предсказуемых данных в ответах и, в результате, попытаться расшифровать нужные сессии и узнать токен.

В ходе PoC-атаки исследователям удалось сделать это меньше чем за два дня с помощью специального JavaScript-кода для генерации трафика.

С точки зрения вычислительной сложности атака SWEET32 сравнима с недавними атаками на шифр RC4. Кроме того, исследователям удалось осуществить похожие атаки на VPN-сессии, использующие 64-битные шифры — к примеру, на практике эта ситуация может встретиться в случае применения OpenVPN, который настроен на использование Blowfish.

Насколько все серьезно

Важным требованием для осуществления атаки является необходимость отправки большого количества запросов с помощью одного и того же TLS-соединения — это является серьезным сдерживающим фактором для практического проведения подобных атак. Таким образом, атакующий должен найти клиента и сервер, которые не только общаются, например, с помощью Triple-DES, но и обмениваются большим количеством HTTP-запросов внутри одного TLS-соединения без выпуска новых ключей.

Такая ситуация возможна — все зависит от сервера, поскольку все протестированные браузеры (Firefox, Chrome, Opera) используют TLS-соединение до тех пор, пока сервер держит его открытым. В свою очередь, многие HTTP-серверы закрывают TLS-соединение по достижению определенного лимита переданного трафика, даже если оно еще остается активным. К примеру, Apache и Nginx ограничивают число запросов, которые можно отправить в рамках одного соединения, числом 100. Но, к примеру, у IIS при использовании стандартных настроек подобных лимитов нет.

В итоге общее число серверов, которые принимают большое количество запросов по одному соединению, остается большим, пишут исследователи. Исследователи просканировали веб-серверы из каталога Alexa — для этого использовался инструмент cipherscan. Выяснилось, что 86%, поддерживающих TLS, включают Triple-DES в качестве одного из используемых шифров.

Были выявлены 11483 разных HTTPS-северов, 226 (1.9%) из которых обмениваются с клиентами данными с помощью Triple-DES. 72 из этих серверов (0.6% от общего числа) держали соединение открытым как минимум для 800 тысяч запросов. Это значит, что длительность тестовой атаки не говорит о ее нереализуемости — около 0,6% HTTPS-соединений в интернете уязвимы перед ней.

PoC-атака

Ниже представлен код атаки SWEET32. Для ее осуществления используются веб-воркеры, генерирующие XmlHttpRequests.

Содержание файла attack.html:

В ходе эксперимента «захват» зашифрованных пакетов проводился с помощью tcpdump, а для извлечения блоков шифротекста применялась программа на C++, использующая libpcap.

В случаях атаки на HTTPS и VPN каждый запрос отправляется в отдельной зашифрованной записи, содержащей обычный текст в фиксированной позиции. Это позволяет атакующему знать, к какому блоку открытого текста относится блок шифротекста (и, например, соответствующим образом назначать cookie до лимита блокировки). После сохранения необходимого объёма трафика программа на C++ сортирует блоки шифротекста для выявления коллизий. На расшифровку сохраненного трафика у исследователей ушло около четырех часов.

Как защититься

Исследователи рекомендуют отказаться от использования 64-битных “legacy-шифров” блочного шифрования. Если же это по какой-то причине невозможно, то снизить вероятность ее успешного проведения можно следующим образом:

Веб-серверы и VPN должны быть настроены на предпочтение 128-битных шифров. Согласно данным исследователей, около 1,1% процента из 100 тысяч самых популярных сайтов каталога Alexa и 0,5% из миллиона самых популярных поддерживают AES, но предпочитают использовать 3DES.

Веб-браузеры должны использовать 3DES в качестве “fallback-only” шифра во избежание ситуации, при которой он используется в общении с серверами, поддерживающими AES.

TLS-библиотеки и приложения должны ограничивать длину TLS-сессий для 64-битных шифров. Сделать это можно с помощью механизма повторной установки соединения.

Пользователи OpenVPN могут изменить используемый шифр с «дефолтного» Blowfish на AES. Если сделать этого нельзя, то необходимо принудительно инициировать повторный выпуск ключей с помощью функции reneg-bytes 64000000.

Источник

Видео:Windows Server 2008 / 2012 / 2016 Восстановление пароляСкачать

Windows Server 2008 / 2012 / 2016 Восстановление пароля

Ограничение использования определенных криптографических алгоритмов и протоколов в Schannel.dll

В этой статье описывается ограничение использования определенных криптографических алгоритмов и протоколов в Schannel.dll файле. Эта информация также применяется к приложениям независимых поставщиков программного обеспечения (ISV), которые написаны для API шифрования Microsoft (CAPI).

Оригинальная версия продукта: Windows Server 2003
Исходный номер КБ: 245030

Эта статья применима к Windows Server 2003 и более ранним версиям Windows. Ключи реестра, применимые к Windows Server 2008 и более поздним версиям Windows, см. в tLS Registry Settings.

Видео:Перенести AD c Windows Server 2008 на Windows Server 2022Скачать

Перенести AD c Windows Server 2008 на Windows Server 2022

Сводка

Следующие поставщики криптографических служб (CSPs), включенные в Windows NT 4.0 Пакет обновления 6, получили сертификаты для проверки криптографии FIPS-140-1.

Поставщик безопасности Microsoft TLS/SSL, Schannel.dll, использует указанные здесь CSPs для ведения безопасной связи по SSL или TLS в своей поддержке служб internet Explorer и Internet Information Services (IIS).

Вы можете изменить файл Schannel.dll для поддержки Шифра Suite 1 и 2. Однако программа также должна поддерживать Пакет шифров 1 и 2. Наборы шифров 1 и 2 не поддерживаются в IIS 4.0 и 5.0.

В этой статье содержатся необходимые сведения для настройки поставщика безопасности TLS/SSL для Windows NT 4.0 Пакет обновления 6 и более поздних версий. Вы можете использовать реестр Windows для управления использованием определенных наборов шифров SSL 3.0 или TLS 1.0 в отношении криптографических алгоритмов, поддерживаемых базовым поставщиком криптографии или расширенным поставщиком шифрования.

В Windows NT 4.0 Пакет обновления 6 файл Schannel.dll не использует поставщика шифрования Microsoft Base DSS (Dssbase.dll) или расширенного поставщика шифрования Microsoft DS/Diffie-Hellman (Dssenh.dll).

Видео:IIS 7 7.5 8 Hardening SSL TLS - Windows Server 2008 R2 2012 R2 DISABLE SSL V2/3 POODLE BEASTСкачать

IIS 7 7.5 8 Hardening SSL TLS - Windows Server 2008 R2 2012 R2 DISABLE SSL V2/3 POODLE BEAST

Наборы шифров

SSL 3.0 и TLS 1.0 (RFC2246) с 56-битными пакетами экспортного шифра INTERNET-DRAFT для TLS draft-ietf-tls-56-bit-ciphersuites-00.txtпредоставляют варианты использования различных наборов шифров. Каждый набор шифров определяет алгоритмы обмена ключами, проверки подлинности, шифрования и MAC, которые используются в сеансе SSL/TLS. При использовании RSA в качестве алгоритмов обмена ключами и проверки подлинности термин RSA отображается только один раз в соответствующих определениях набора шифров.

Поставщик Windows NT 4.0 Пакет обновления 6 Microsoft TLS/SSL security Provider поддерживает следующий SSL 3.0-определенный cipherSuite при использовании базового поставщика шифрования или расширенного поставщика шифрования:

SSL 3.0Набор шифров
SSL_RSA_EXPORT_WITH_RC4_40_MD5
SSL_RSA_WITH_RC4_128_MD5
SSL_RSA_WITH_RC4_128_SHA
SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5
SSL_RSA_WITH_DES_CBC_SHA
SSL_RSA_WITH_3DES_EDE_CBC_SHA
SSL_RSA_EXPORT1024_WITH_DES_CBC_SHA
SSL_RSA_EXPORT1024_WITH_RC4_56_SHA

Ни SSL_RSA_EXPORT1024_WITH_DES_CBC_SHA, ни SSL_RSA_EXPORT1024_WITH_RC4_56_SHA не определены в тексте SSL 3.0. Однако несколько поставщиков SSL 3.0 поддерживают их. Это относится к Корпорации Майкрософт.

Windows NT 4.0 Пакет обновления 6 Поставщик безопасности Microsoft TLS/SSL также поддерживает следующий код cipherSuite с определением TLS 1.0 при использовании базового поставщика шифрования или расширенного поставщика шифрования:

TLS 1.0Набор шифров
TLS_RSA_EXPORT_WITH_RC4_40_MD5
TLS_RSA_WITH_RC4_128_MD5
TLS_RSA_WITH_RC4_128_SHA
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5
TLS_RSA_WITH_DES_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA

Набор шифров, определяемый с помощью первого 0x00, не является частным и используется для открытых интероперабельных коммуникаций. Поэтому поставщик Windows NT 4.0 Пакет обновления 6 Microsoft TLS/SSL Security Provider следует процедурам использования этих наборов шифров, как указано в SSL 3.0 и TLS 1.0, чтобы убедиться в возможности обеспечения связи.

Видео:How to disable the Internet Explorer Enhanced Security Configuration IE ESC in Windows Server 2016Скачать

How to disable the Internet Explorer Enhanced Security Configuration IE ESC in Windows Server 2016

Ключи реестра, определенные для Schannel

В этот раздел, описание метода или задачи включены действия, содержащие указания по изменению параметров реестра. Однако неправильное изменение параметров реестра может привести к возникновению серьезных проблем. Поэтому следует в точности выполнять приведенные инструкции. Для дополнительной защиты создайте резервную копию реестра, прежде чем редактировать его. Так вы сможете восстановить реестр, если возникнет проблема. Дополнительные сведения о том, как создать и восстановить реестр, см. в этой информации, как создать и восстановить реестр в Windows.

Любые изменения содержимого ключа CIPHERS или ключа HASHES вступает в силу немедленно, без перезапуска системы.

Ключ SCHANNEL

Начните редактор реестра (Regedt32.exe), а затем найдите следующий ключ реестра:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNEL

Подкайка SCHANNELProtocols

Чтобы система мог использовать протоколы, которые не будут согласованы по умолчанию (например, TLS 1.1 и TLS 1.2), измените данные значения DWORD значения DisabledByDefault на 0x0 в следующих ключах реестра в ключе Протоколы:

Значение DisabledByDefault в ключе реестра в ключе Протоколы не имеет приоритета над значением grbitEnabledProtocols, которое определяется в структуре, содержаной данные учетных данных SCHANNEL_CRED Schannel.

Подкайка SCHANNELCiphers

Ключ реестра шифров под ключом SCHANNEL используется для управления использованием симметричных алгоритмов, таких как DES и RC4. Ниже приводится допустимый ключ реестра под ключом Ciphers.

Создание подкайки шифров SCHANNEL в формате: SCHANNEL(VALUE)(VALUE/VALUE)

RC4 128/128

Подмышка шифров: SCHANNELCiphersRC4 128/128

Этот подкай относится к 128-битной RC4.

Отключение этого алгоритма фактически отключит следующие значения:

Triple DES 168

Подмышка шифров: SCHANNELCiphersTriple DES 168

Этот ключ реестра относится к 168-битной triple DES, как указано в ANSI X9.52 и Draft FIPS 46-3. Этот ключ реестра не применяется к экспортной версии.

Отключение этого алгоритма фактически отключит следующие значения:

Для версий Windows, выпускаемой до Windows Vista, ключ должен быть Triple DES 168/168.

RC2 128/128

Подмышка шифров: SCHANNELCiphersRC2 128/128

Этот ключ реестра относится к 128-битной RC2. Он не применяется к экспортной версии.

RC4 64/128

Подмышка шифров: SCHANNELCiphersRC4 64/128

Этот ключ реестра относится к 64-битной RC4. Он не применяется к экспортной версии (но используется в Microsoft Money).

RC4 56/128

Подмышка шифров: SCHANNELCiphersRC4 56/128

Этот ключ реестра относится к 56-битной RC4.

Чтобы разрешить этот алгоритм шифра, измените данные значения DWORD значения включенного значения на 0xffffffff. В противном случае измените данные значения DWORD на 0x0. Если не настроить значение Включено, включено значение по умолчанию.

Отключение этого алгоритма фактически отключит следующее значение:

RC2 56/128

Подмышка шифров: SCHANNELCiphersRC2 56/128

Этот ключ реестра относится к 56-битной RC2.

DES 56

Подмышка шифров: SCHANNELCiphersRC2 56/56

Этот ключ реестра относится к 56-битной des, как указано в FIPS 46-2. Его реализация в Rsabase.dll и Rsaenh.dll проверяется в рамках программы проверки криптографического модуля FIPS 140-1.

Отключение этого алгоритма фактически отключит следующие значения:

RC4 40/128

Подмышка шифров: SCHANNELCiphersRC4 40/128

Этот ключ реестра относится к 40-битной RC4.

Отключение этого алгоритма фактически отключит следующие значения:

RC2 40/128

Подмышка шифров: SCHANNELCiphersRC2 40/128

Этот ключ реестра относится к 40-битной RC2.

Отключение этого алгоритма фактически отключит следующие значения:

NULL

Подмышка шифров: SCHANNELCiphersNULL

Этот ключ реестра не означает шифрования. По умолчанию он отключен.

Hashes

Подмышка шифров: SCHANNEL/Hashes

Ключ реестра hashes под ключом SCHANNEL используется для управления использованием алгоритмов хеширования, таких как SHA-1 и MD5. Ниже приводится допустимый ключ реестра под ключом Hashes.

Подмышка шифров: SCHANNELHashesMD5

Чтобы разрешить этот алгоритм хаширования, измените данные значения DWORD значения Включено на значение по умолчанию 0xffffffff. В противном случае измените данные значения DWORD на 0x0.

Отключение этого алгоритма фактически отключит следующие значения:

Подмышка шифров: SCHANNELHashesSHA

Этот ключ реестра относится к безопасному алгоритму хаша (SHA-1), как указано в FIPS 180-1. Его реализация в Rsabase.dll и Rsaenh.dll проверяется в рамках программы проверки криптографического модуля FIPS 140-1.

Чтобы разрешить этот алгоритм хаширования, измените данные значения DWORD значения Включено на значение по умолчанию 0xffffffff. В противном случае измените данные значения DWORD на 0x0.

Отключение этого алгоритма фактически отключит следующие значения:

KeyExchangeAlgorithms

Подмышка шифров: SCHANNEL/KeyExchangeAlgorithms

Ключ реестра KeyExchangeAlgorithms под ключом SCHANNEL используется для управления использованием ключевых алгоритмов обмена, таких как RSA. Ниже приводится допустимый ключ реестра в ключе KeyExchangeAlgorithms.

PKCS

Подмышка шифров: SCHANNELKeyExchangeAlgorithmsPKCS

Этот ключ реестра относится к RSA как к алгоритмам обмена ключами и проверки подлинности.

Чтобы разрешить RSA, измените данные значения DWORD значения Включено на значение по умолчанию 0xffffffff. В противном случае измените данные DWORD на 0x0.

Отключение RSA фактически отключит все шифры SSL и TLS на основе RSA, поддерживаемые поставщиком безопасности Windows NT4 SP6 Microsoft TLS/SSL.

Видео:Настройка IIS / Создаем домен / Запускаем сайт / [Windows Server 2012] #9Скачать

Настройка IIS / Создаем домен / Запускаем сайт / [Windows Server 2012] #9

Наборы шифров FIPS 140-1

Возможно, вам нужно использовать только те наборы шифров SSL 3.0 или TLS 1.0, которые соответствуют алгоритмам FIPS 46-3 или FIPS 46-2 и FIPS 180-1, предоставленным поставщиком шифрования Microsoft Base или Enhanced Cryptographic.

В этой статье мы называем их шифрами FIPS 140-1. В частности, они являются следующими:

Чтобы использовать только наборы шифров FIPS 140-1, как определено здесь и поддерживается Windows NT 4.0 Пакет обновления 6 Поставщик безопасности Microsoft TLS/SSL с базовым криптографическим поставщиком или расширенным криптографическим поставщиком, настройте данные значения DWORD значения Включено в следующих ключах реестра для 0x0:

И настройте данные значения DWORD значения Включено в следующих ключах реестра для 0xffffffff:

Master secret computation by using FIPS 140-1 cipher suites

Процедуры использования шифров FIPS 140-1 в SSL 3.0 отличаются от процедур использования шифров FIPS 140-1 в TLS 1.0.

В SSL 3.0 ниже приводится определение master_secret вычислений:

В TLS 1.0 ниже приводится определение master_secret вычислений:

Выбор варианта использования только шифров fiPS 140-1 в TLS 1.0:

Из-за этой разницы клиентам может потребоваться запретить использование SSL 3.0, даже если разрешенный набор наборов шифров ограничен только подмножество шифров fips 140-1 suites. В этом случае измените значение DWORD значения включенного значения на 0x0 в следующих ключах реестра в ключе Протоколы:

Данные включенного значения в этих ключах реестра в ключе Протоколы имеют приоритет над значением grbitEnabledProtocols, которое определяется в структуре, содержаной данные для учетных данных SCHANNEL_CRED Schannel. По умолчанию включено значение 0xffffffff.

Источник

🔍 Видео

Как отключить прокси-сервер в Windows 10, 7?Скачать

Как отключить прокси-сервер в Windows 10, 7?

️Отключение Диспетчера Серверов (Server Manager) при загрузке.Скачать

️Отключение Диспетчера Серверов (Server Manager) при загрузке.
Поделиться или сохранить к себе:
Технологии | AltArena.ru
Добавить комментарий

Нажимая на кнопку "Отправить комментарий", я даю согласие на обработку персональных данных, принимаю Политику конфиденциальности и условия Пользовательского соглашения.