В октябре инженеры Google опубликовали информацию о критической уязвимости в SSL версии 3.0, получившей забавное название POODLE (Padding Oracle On Downgraded Legacy Encryption или пудель 🙂 ). Уязвимость позволяет злоумышленнику получить доступ к информации, зашифрованной протоколом SSLv3 с помощью атаки «man in the middle». Уязвимости подвержены как серверы, так и клиенты, которые могут соединяться по протоколу SSLv3.
В общем-то ситуация не удивительная, т.к. протоколу SSL 3.0, впервые представленного еще в 1996 году, уже исполнилось 18 лет и морально он уже устарел. В большинстве практических задач его уже заменил криптографический протокол TLS (версий 1.0, 1.1 и 1.2).
- Отключаем SSLv3 в Windows на уровне системы
- Отключаем SSLv2 (Windows 2008 / Server и ниже)
- Включаем TLS 1.1 и TLS 1.2 в Windows Server 2008 R2 и выше
- Утилита для управления системными криптографическими протоколами в Windows Server
- Событие KDC с ИД 16 или 27 регистрируется в журнале, если ДЕЗ для Kerberos отключен
- Аннотация
- Симптомы
- Причина
- Обходной путь
- Дополнительные сведения
- Атака SWEET32: Исследователи обнаружили новый способ взлома шифров 3DES и Blowfish
- В чем проблема
- Насколько все серьезно
- PoC-атака
- Как защититься
- Ограничение использования определенных криптографических алгоритмов и протоколов в Schannel.dll
- Сводка
- Наборы шифров
- Ключи реестра, определенные для Schannel
- Ключ SCHANNEL
- Подкайка SCHANNELProtocols
- Подкайка SCHANNELCiphers
- Наборы шифров FIPS 140-1
- Master secret computation by using FIPS 140-1 cipher suites
- 🔍 Видео
Видео:Windows disable old ciphers easy wayСкачать
Отключаем SSLv3 в Windows на уровне системы
В ОС Windows управление поддержкой протоколов SSL/TLS осуществляется через реестр.
В этом примере мы покажем, как полностью на уровне системы (как на уровне клиента, так и сервера) отключить SSLv3 в Windows Server 2012 R2:
Видео:#Security Disable RC4/DES/3DES cipher suites in Windows Server registry,GPO, local security settingsСкачать
Отключаем SSLv2 (Windows 2008 / Server и ниже)
В ОС, предшествующих Windows 7 / Windows Server 2008 R2 по-умолчанию используется еще менее безопасный и устаревший протокол SSL v2, который также следует отключить из соображений безопасности (в более свежих версиях Windows, SSLv2 на уровне клиента отключен по умолчанию и используется только SSLv3 и TLS1.0). Для отключения SSLv2 нужно повторить описанную выше процедуру, только для раздела реестра SSL 2.0.
В Windows 2008 / 2012 SSLv2 на уровне клиента отключен по умолчанию.
Видео:#Security Disable RC4/DES/3DES cipher suites in Windows Server registry,GPO, local security settingsСкачать
Включаем TLS 1.1 и TLS 1.2 в Windows Server 2008 R2 и выше
Windows Server 2008 R2 / Windows 7 и выше поддерживают алгоритмы шифрования TLS 1.1 и TLS 1.2, но по-умолчанию эти протоколы отключены. Включить поддержку TLS 1.1 и TLS 1.2 в этих версиях Windows можно по схожему сценарию
Видео:how to solve SSL Medium Strength Cipher Suites Supported SWEET32 vulnerabilityСкачать
Утилита для управления системными криптографическими протоколами в Windows Server
Существует бесплатная утилита IIS Crypto, позволяющая удобно управлять параметрами криптографических протоколов в Windows Server 2003, 2008 и 2012. С помощью данной утилиты включить или отключить любой из протоколов шифрования можно всего в два клика.
В программе уже есть несколько шаблонов, позволяющие быстро применить предустановки для различных вариантов настроек безопасности.
Видео:How to disable Sweet32 on WindowsСкачать
Событие KDC с ИД 16 или 27 регистрируется в журнале, если ДЕЗ для Kerberos отключен
В этой статье описывается, как включить шифрование DES для проверки подлинности Kerberos в Windows 7 и Windows Server 2008 R2.
Исходная версия продукта: Windows 7 Пакет обновления 1, Windows Server 2008 R2 Пакет обновления 1
Исходный номер КБ: 977321
Видео:IISCrypto Tool | How to disable SSL and TLS legacy protocol using IISCrypto tool #WindowsServerСкачать
Аннотация
Начиная с Windows 7, Windows Server 2008 R2 и всех последующих операционных систем Windows шифрование стандарта шифрования данных (DES) для проверки подлинности Kerberos отключено. В этой статье описываются различные сценарии, в которых могут происходить следующие события в журналах приложений, безопасности и системы, так как шифрование DES отключено:
Кроме того, в этой статье объясняется, как включить шифрование DES для проверки подлинности Kerberos в Windows 7 и Windows Server 2008 R2. Подробные сведения см. в разделах «Признаки», «Причина» и «Обходной путь» этой статьи.
Видео:How to disable SSL 2.0 and SSL 3.0 [Windows Server]Скачать
Симптомы
Рассмотрим следующие сценарии:
В любом из этих сценариев вы можете получать следующие события в журналах приложений, безопасности и системы вместе с источником Microsoft-Windows-Kerberos-Key-Distribution-Center:
Идентификатор | Символьное имя | Сообщение |
---|---|---|
27 | KDCEVENT_UNSUPPORTED_ETYPE_REQUEST_TGS | При обработке запроса TGS для целевого сервера %1 у учетной записи %2 не было подходящего ключа для создания билета Kerberos (отсутствующий ключ имеет ИД %3). Запрашиваемая электронная почта была %4. Доступные электронные типы учетных записей: %5. Код события 27 — конфигурация типа шифрования KDC |
16 | KDCEVENT_NO_KEY_INTERSECTION_TGS | При обработке запроса TGS для целевого сервера %1 у учетной записи %2 не было подходящего ключа для создания билета Kerberos (отсутствующий ключ имеет ИД %3). Запрашиваемая электронная почта была %4. Доступные электронные типы учетных записей: %5. При изменении или сбросе пароля %6 будет создаваться подходящий ключ. ИД события 16 — целостность ключа Kerberos |
Видео:How to Disable SSLv2 on a Windows Server 2008 R2Скачать
Причина
По умолчанию параметры безопасности для шифрования DES для Kerberos отключены на следующих компьютерах:
Криптографическая поддержка Kerberos существует в Windows 7 и Windows Server 2008 R2. По умолчанию Windows 7 использует следующие наборы шифров AES или RC4 для «типов шифрования» и «etypes»:
Службы, настроенные только для шифрования DES, не будут сбой, если не будут истинны следующие условия:
По умолчанию Windows 7 и Windows Server 2008 R2 поддерживают следующие наборы шифров: набор шифров DES-CBC-MD5 и набор шифров DES-CBC-CRC можно включить в Windows 7 при необходимости.
Видео:Настройка интернет шлюза в Windows Server 2008 R2Скачать
Обходной путь
Мы настоятельно рекомендуем проверить, требуется ли шифрование DES в среде или требуется ли для определенных служб только шифрование DES. Проверьте, может ли служба использовать шифрование RC4 или AES, или проверьте, есть ли у поставщика альтернатива проверке подлинности с более сильной криптографией.
Исправление 978055 необходимо для контроллеров домена на Windows Server 2008 R2 для правильной обработки сведений о типах шифрования, реплицируемых с контроллеров домена под управлением Windows Server 2003. Дополнительные сведения см. ниже.
Определите, жестко ли закодировать приложение для использования только шифрования DES. Но он отключен по умолчанию на клиентах под управлением Windows 7 или в центрах распространения ключей (KDC).
Чтобы проверить, затронуты ли вы этой проблемой, соберйте некоторые сетевые трассировки, а затем проверьте трассировки, похожие на следующие примеры трассировок:
Определите, настроена ли учетная запись пользователя или компьютера только для шифрования DES.
В оснастке «Пользователи и компьютеры Active Directory» откройте свойства учетной записи пользователя, а затем проверьте, установлены ли типы шифрования Kerberos DES для этой учетной записи на вкладке «Учетная запись».
Если вы делаете вывод, что эта проблема затрагивает вас и необходимо включить тип шифрования DES для проверки подлинности Kerberos, включите следующие групповые политики, чтобы применить тип шифрования DES ко всем компьютерам под управлением Windows 7 или Windows Server 2008 R2:
В консоли управления групповыми политиками (GPMC) найдите следующее расположение:
Конфигурация компьютера Параметры Windows Параметры безопасности Локальные политики Параметры безопасности
Щелкните, чтобы выбрать параметр «Сетовая безопасность: настройка типов шифрования, разрешенных для параметра Kerberos».
Щелкните, чтобы выбрать «Определить эти параметры политики и все шесть флажков для типов шифрования».
Нажмите кнопку ОК. Закроем GPMC.
Политика устанавливает для SupportedEncryptionTypes записи реестра значение 0x7FFFFFFF. Запись SupportedEncryptionTypes реестра находится в следующем расположении:
В зависимости от сценария может потребоваться установить эту политику на уровне домена, чтобы применить тип шифрования DES для всех клиентов под управлением Windows 7 или Windows Server 2008 R2. Или вам может потребоваться установить эту политику в подразделении (OU) контроллера домена для контроллеров домена, которые Windows Server 2008 R2.
Видео:ERR SSL VERSION OR CIPHER MISMATCH — как исправить ошибкуСкачать
Дополнительные сведения
Проблемы совместимости приложений только с des встречаются в следующих двух конфигурациях:
Для работы проверки подлинности Kerberos должны быть выполнены следующие условия шифрования:
Рассмотрим следующую ситуацию:
Role | ОС | Поддерживаемый уровень шифрования для Kerberos |
---|---|---|
DC | Windows Server 2003 | RC4 и DES |
Клиент | Windows 7 | AES и RC4 |
Сервер ресурсов | J2EE | DES |
В этой ситуации критерий 1 удовлетворяется шифрованием RC4, а критерий 2 — шифрованием DES. Третий критерий не удается, так как сервер только DES и клиент не поддерживает DES.
Если в домене имеются следующие условия, на каждом Windows Server 2008 R2-контроллере домена необходимо установить Windows Server 2008 R2 978055:
Для получения дополнительных сведений щелкните следующий номер статьи, чтобы просмотреть статью в базе знаний Майкрософт:
Исправление 978055: учетные записи пользователей, которые используют шифрование DES для типов проверки подлинности Kerberos, не могут быть аутентификацией в домене Windows Server 2003 после присоединить контроллер домена Windows Server 2008 R2 к домену
Видео:Настройка и управление общим доступом в сети (Windows 2008 R2, 7, 8, 10)Скачать
Атака SWEET32: Исследователи обнаружили новый способ взлома шифров 3DES и Blowfish
Исследователи информационной безопасности Картикеян Баргаван (Karthikeyan Bhargavan) и Гаетан Лоран (Gaëtan Leuren) разработали атаку на шифры 3DES и Blowfish. Например, с ее помощью можно получить использующиеся для аутентификации cookie из зашифрованного 3DES HTTPS-трафика, а также восстанавливать имена пользователей и пароли из зашифрованного с помощью Blowfish трафика, передаваемого через VPN.
Атака, которая получила название SWEET32, посвящен отдельный сайт, ее подробности и демо-видео исследователи планируют представить на конференции ACM Conference on Computer and Communications Security, которая в следующем месяце пройдет в Австрии. Мы собрали известную на данный момент информацию в своем материале.
В чем проблема
Криптографические протоколы вроде TLS, SSH, IPsec и OpenVPN используют алгоритмы блочного шифрования (AES, Triple-DES, Blowfish). Таким образом обеспечивается шифрование передаваемых между клиентом и сервером данных. Данные при этом разбиваются на блоки фиксированной длины, каждый из которых шифруется отдельно. Более старые шифры вроде Triple-DES и Blowfish используют размер блока равный 64 битам, а AES использует размер блока 128 бит.
Короткая длина блока делает шифр уязвимым к «атакам дня рождения». Исследователи заявляют о том, что подобные атаки встречаются для 64-битных шифров протоколов TLS и OpenVPN. Подобные алгоритмы шифрования используются огромным количеством ресурсов в интернете.
SWEET32 — это атака поиска коллизий в режиме сцепления блоков с использованием обратной связи CBC. Например, злоумышленник, который может мониторить долго существующие Triple-DES HTTPS-соединения между браузером и сайтом, имеет возможность восстановить HTTP-cookies — для этого нужно будет сохранить 785 гигабайт трафика.
Перехват защищенного трафика
На практике это позволяет расшифровывать HTTPS-соединения — при условии, что токен аутентификации передается в каждом запросе. Благодаря тому, что возможно предугадать содержание заголовков сообщений (или наличию возможности их контроля) злоумышленник может сгенерировать большое число запросов с некоторым количеством заранее предсказуемых данных в ответах и, в результате, попытаться расшифровать нужные сессии и узнать токен.
В ходе PoC-атаки исследователям удалось сделать это меньше чем за два дня с помощью специального JavaScript-кода для генерации трафика.
С точки зрения вычислительной сложности атака SWEET32 сравнима с недавними атаками на шифр RC4. Кроме того, исследователям удалось осуществить похожие атаки на VPN-сессии, использующие 64-битные шифры — к примеру, на практике эта ситуация может встретиться в случае применения OpenVPN, который настроен на использование Blowfish.
Насколько все серьезно
Важным требованием для осуществления атаки является необходимость отправки большого количества запросов с помощью одного и того же TLS-соединения — это является серьезным сдерживающим фактором для практического проведения подобных атак. Таким образом, атакующий должен найти клиента и сервер, которые не только общаются, например, с помощью Triple-DES, но и обмениваются большим количеством HTTP-запросов внутри одного TLS-соединения без выпуска новых ключей.
Такая ситуация возможна — все зависит от сервера, поскольку все протестированные браузеры (Firefox, Chrome, Opera) используют TLS-соединение до тех пор, пока сервер держит его открытым. В свою очередь, многие HTTP-серверы закрывают TLS-соединение по достижению определенного лимита переданного трафика, даже если оно еще остается активным. К примеру, Apache и Nginx ограничивают число запросов, которые можно отправить в рамках одного соединения, числом 100. Но, к примеру, у IIS при использовании стандартных настроек подобных лимитов нет.
В итоге общее число серверов, которые принимают большое количество запросов по одному соединению, остается большим, пишут исследователи. Исследователи просканировали веб-серверы из каталога Alexa — для этого использовался инструмент cipherscan. Выяснилось, что 86%, поддерживающих TLS, включают Triple-DES в качестве одного из используемых шифров.
Были выявлены 11483 разных HTTPS-северов, 226 (1.9%) из которых обмениваются с клиентами данными с помощью Triple-DES. 72 из этих серверов (0.6% от общего числа) держали соединение открытым как минимум для 800 тысяч запросов. Это значит, что длительность тестовой атаки не говорит о ее нереализуемости — около 0,6% HTTPS-соединений в интернете уязвимы перед ней.
PoC-атака
Ниже представлен код атаки SWEET32. Для ее осуществления используются веб-воркеры, генерирующие XmlHttpRequests.
Содержание файла attack.html:
В ходе эксперимента «захват» зашифрованных пакетов проводился с помощью tcpdump, а для извлечения блоков шифротекста применялась программа на C++, использующая libpcap.
В случаях атаки на HTTPS и VPN каждый запрос отправляется в отдельной зашифрованной записи, содержащей обычный текст в фиксированной позиции. Это позволяет атакующему знать, к какому блоку открытого текста относится блок шифротекста (и, например, соответствующим образом назначать cookie до лимита блокировки). После сохранения необходимого объёма трафика программа на C++ сортирует блоки шифротекста для выявления коллизий. На расшифровку сохраненного трафика у исследователей ушло около четырех часов.
Как защититься
Исследователи рекомендуют отказаться от использования 64-битных “legacy-шифров” блочного шифрования. Если же это по какой-то причине невозможно, то снизить вероятность ее успешного проведения можно следующим образом:
Веб-серверы и VPN должны быть настроены на предпочтение 128-битных шифров. Согласно данным исследователей, около 1,1% процента из 100 тысяч самых популярных сайтов каталога Alexa и 0,5% из миллиона самых популярных поддерживают AES, но предпочитают использовать 3DES.
Веб-браузеры должны использовать 3DES в качестве “fallback-only” шифра во избежание ситуации, при которой он используется в общении с серверами, поддерживающими AES.
TLS-библиотеки и приложения должны ограничивать длину TLS-сессий для 64-битных шифров. Сделать это можно с помощью механизма повторной установки соединения.
Пользователи OpenVPN могут изменить используемый шифр с «дефолтного» Blowfish на AES. Если сделать этого нельзя, то необходимо принудительно инициировать повторный выпуск ключей с помощью функции reneg-bytes 64000000.
Видео:Windows Server 2008 / 2012 / 2016 Восстановление пароляСкачать
Ограничение использования определенных криптографических алгоритмов и протоколов в Schannel.dll
В этой статье описывается ограничение использования определенных криптографических алгоритмов и протоколов в Schannel.dll файле. Эта информация также применяется к приложениям независимых поставщиков программного обеспечения (ISV), которые написаны для API шифрования Microsoft (CAPI).
Оригинальная версия продукта: Windows Server 2003
Исходный номер КБ: 245030
Эта статья применима к Windows Server 2003 и более ранним версиям Windows. Ключи реестра, применимые к Windows Server 2008 и более поздним версиям Windows, см. в tLS Registry Settings.
Видео:Перенести AD c Windows Server 2008 на Windows Server 2022Скачать
Сводка
Следующие поставщики криптографических служб (CSPs), включенные в Windows NT 4.0 Пакет обновления 6, получили сертификаты для проверки криптографии FIPS-140-1.
Поставщик безопасности Microsoft TLS/SSL, Schannel.dll, использует указанные здесь CSPs для ведения безопасной связи по SSL или TLS в своей поддержке служб internet Explorer и Internet Information Services (IIS).
Вы можете изменить файл Schannel.dll для поддержки Шифра Suite 1 и 2. Однако программа также должна поддерживать Пакет шифров 1 и 2. Наборы шифров 1 и 2 не поддерживаются в IIS 4.0 и 5.0.
В этой статье содержатся необходимые сведения для настройки поставщика безопасности TLS/SSL для Windows NT 4.0 Пакет обновления 6 и более поздних версий. Вы можете использовать реестр Windows для управления использованием определенных наборов шифров SSL 3.0 или TLS 1.0 в отношении криптографических алгоритмов, поддерживаемых базовым поставщиком криптографии или расширенным поставщиком шифрования.
В Windows NT 4.0 Пакет обновления 6 файл Schannel.dll не использует поставщика шифрования Microsoft Base DSS (Dssbase.dll) или расширенного поставщика шифрования Microsoft DS/Diffie-Hellman (Dssenh.dll).
Видео:IIS 7 7.5 8 Hardening SSL TLS - Windows Server 2008 R2 2012 R2 DISABLE SSL V2/3 POODLE BEASTСкачать
Наборы шифров
SSL 3.0 и TLS 1.0 (RFC2246) с 56-битными пакетами экспортного шифра INTERNET-DRAFT для TLS draft-ietf-tls-56-bit-ciphersuites-00.txtпредоставляют варианты использования различных наборов шифров. Каждый набор шифров определяет алгоритмы обмена ключами, проверки подлинности, шифрования и MAC, которые используются в сеансе SSL/TLS. При использовании RSA в качестве алгоритмов обмена ключами и проверки подлинности термин RSA отображается только один раз в соответствующих определениях набора шифров.
Поставщик Windows NT 4.0 Пакет обновления 6 Microsoft TLS/SSL security Provider поддерживает следующий SSL 3.0-определенный cipherSuite при использовании базового поставщика шифрования или расширенного поставщика шифрования:
SSL 3.0 | Набор шифров |
---|---|
SSL_RSA_EXPORT_WITH_RC4_40_MD5 | |
SSL_RSA_WITH_RC4_128_MD5 | |
SSL_RSA_WITH_RC4_128_SHA | |
SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 | |
SSL_RSA_WITH_DES_CBC_SHA | |
SSL_RSA_WITH_3DES_EDE_CBC_SHA | |
SSL_RSA_EXPORT1024_WITH_DES_CBC_SHA | |
SSL_RSA_EXPORT1024_WITH_RC4_56_SHA |
Ни SSL_RSA_EXPORT1024_WITH_DES_CBC_SHA, ни SSL_RSA_EXPORT1024_WITH_RC4_56_SHA не определены в тексте SSL 3.0. Однако несколько поставщиков SSL 3.0 поддерживают их. Это относится к Корпорации Майкрософт.
Windows NT 4.0 Пакет обновления 6 Поставщик безопасности Microsoft TLS/SSL также поддерживает следующий код cipherSuite с определением TLS 1.0 при использовании базового поставщика шифрования или расширенного поставщика шифрования:
TLS 1.0 | Набор шифров |
---|---|
TLS_RSA_EXPORT_WITH_RC4_40_MD5 | |
TLS_RSA_WITH_RC4_128_MD5 | |
TLS_RSA_WITH_RC4_128_SHA | |
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 | |
TLS_RSA_WITH_DES_CBC_SHA | |
TLS_RSA_WITH_3DES_EDE_CBC_SHA | |
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA | |
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA |
Набор шифров, определяемый с помощью первого 0x00, не является частным и используется для открытых интероперабельных коммуникаций. Поэтому поставщик Windows NT 4.0 Пакет обновления 6 Microsoft TLS/SSL Security Provider следует процедурам использования этих наборов шифров, как указано в SSL 3.0 и TLS 1.0, чтобы убедиться в возможности обеспечения связи.
Видео:How to disable the Internet Explorer Enhanced Security Configuration IE ESC in Windows Server 2016Скачать
Ключи реестра, определенные для Schannel
В этот раздел, описание метода или задачи включены действия, содержащие указания по изменению параметров реестра. Однако неправильное изменение параметров реестра может привести к возникновению серьезных проблем. Поэтому следует в точности выполнять приведенные инструкции. Для дополнительной защиты создайте резервную копию реестра, прежде чем редактировать его. Так вы сможете восстановить реестр, если возникнет проблема. Дополнительные сведения о том, как создать и восстановить реестр, см. в этой информации, как создать и восстановить реестр в Windows.
Любые изменения содержимого ключа CIPHERS или ключа HASHES вступает в силу немедленно, без перезапуска системы.
Ключ SCHANNEL
Начните редактор реестра (Regedt32.exe), а затем найдите следующий ключ реестра:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNEL
Подкайка SCHANNELProtocols
Чтобы система мог использовать протоколы, которые не будут согласованы по умолчанию (например, TLS 1.1 и TLS 1.2), измените данные значения DWORD значения DisabledByDefault на 0x0 в следующих ключах реестра в ключе Протоколы:
Значение DisabledByDefault в ключе реестра в ключе Протоколы не имеет приоритета над значением grbitEnabledProtocols, которое определяется в структуре, содержаной данные учетных данных SCHANNEL_CRED Schannel.
Подкайка SCHANNELCiphers
Ключ реестра шифров под ключом SCHANNEL используется для управления использованием симметричных алгоритмов, таких как DES и RC4. Ниже приводится допустимый ключ реестра под ключом Ciphers.
Создание подкайки шифров SCHANNEL в формате: SCHANNEL(VALUE)(VALUE/VALUE)
RC4 128/128
Подмышка шифров: SCHANNELCiphersRC4 128/128
Этот подкай относится к 128-битной RC4.
Отключение этого алгоритма фактически отключит следующие значения:
Triple DES 168
Подмышка шифров: SCHANNELCiphersTriple DES 168
Этот ключ реестра относится к 168-битной triple DES, как указано в ANSI X9.52 и Draft FIPS 46-3. Этот ключ реестра не применяется к экспортной версии.
Отключение этого алгоритма фактически отключит следующие значения:
Для версий Windows, выпускаемой до Windows Vista, ключ должен быть Triple DES 168/168.
RC2 128/128
Подмышка шифров: SCHANNELCiphersRC2 128/128
Этот ключ реестра относится к 128-битной RC2. Он не применяется к экспортной версии.
RC4 64/128
Подмышка шифров: SCHANNELCiphersRC4 64/128
Этот ключ реестра относится к 64-битной RC4. Он не применяется к экспортной версии (но используется в Microsoft Money).
RC4 56/128
Подмышка шифров: SCHANNELCiphersRC4 56/128
Этот ключ реестра относится к 56-битной RC4.
Чтобы разрешить этот алгоритм шифра, измените данные значения DWORD значения включенного значения на 0xffffffff. В противном случае измените данные значения DWORD на 0x0. Если не настроить значение Включено, включено значение по умолчанию.
Отключение этого алгоритма фактически отключит следующее значение:
RC2 56/128
Подмышка шифров: SCHANNELCiphersRC2 56/128
Этот ключ реестра относится к 56-битной RC2.
DES 56
Подмышка шифров: SCHANNELCiphersRC2 56/56
Этот ключ реестра относится к 56-битной des, как указано в FIPS 46-2. Его реализация в Rsabase.dll и Rsaenh.dll проверяется в рамках программы проверки криптографического модуля FIPS 140-1.
Отключение этого алгоритма фактически отключит следующие значения:
RC4 40/128
Подмышка шифров: SCHANNELCiphersRC4 40/128
Этот ключ реестра относится к 40-битной RC4.
Отключение этого алгоритма фактически отключит следующие значения:
RC2 40/128
Подмышка шифров: SCHANNELCiphersRC2 40/128
Этот ключ реестра относится к 40-битной RC2.
Отключение этого алгоритма фактически отключит следующие значения:
NULL
Подмышка шифров: SCHANNELCiphersNULL
Этот ключ реестра не означает шифрования. По умолчанию он отключен.
Hashes
Подмышка шифров: SCHANNEL/Hashes
Ключ реестра hashes под ключом SCHANNEL используется для управления использованием алгоритмов хеширования, таких как SHA-1 и MD5. Ниже приводится допустимый ключ реестра под ключом Hashes.
Подмышка шифров: SCHANNELHashesMD5
Чтобы разрешить этот алгоритм хаширования, измените данные значения DWORD значения Включено на значение по умолчанию 0xffffffff. В противном случае измените данные значения DWORD на 0x0.
Отключение этого алгоритма фактически отключит следующие значения:
Подмышка шифров: SCHANNELHashesSHA
Этот ключ реестра относится к безопасному алгоритму хаша (SHA-1), как указано в FIPS 180-1. Его реализация в Rsabase.dll и Rsaenh.dll проверяется в рамках программы проверки криптографического модуля FIPS 140-1.
Чтобы разрешить этот алгоритм хаширования, измените данные значения DWORD значения Включено на значение по умолчанию 0xffffffff. В противном случае измените данные значения DWORD на 0x0.
Отключение этого алгоритма фактически отключит следующие значения:
KeyExchangeAlgorithms
Подмышка шифров: SCHANNEL/KeyExchangeAlgorithms
Ключ реестра KeyExchangeAlgorithms под ключом SCHANNEL используется для управления использованием ключевых алгоритмов обмена, таких как RSA. Ниже приводится допустимый ключ реестра в ключе KeyExchangeAlgorithms.
PKCS
Подмышка шифров: SCHANNELKeyExchangeAlgorithmsPKCS
Этот ключ реестра относится к RSA как к алгоритмам обмена ключами и проверки подлинности.
Чтобы разрешить RSA, измените данные значения DWORD значения Включено на значение по умолчанию 0xffffffff. В противном случае измените данные DWORD на 0x0.
Отключение RSA фактически отключит все шифры SSL и TLS на основе RSA, поддерживаемые поставщиком безопасности Windows NT4 SP6 Microsoft TLS/SSL.
Видео:Настройка IIS / Создаем домен / Запускаем сайт / [Windows Server 2012] #9Скачать
Наборы шифров FIPS 140-1
Возможно, вам нужно использовать только те наборы шифров SSL 3.0 или TLS 1.0, которые соответствуют алгоритмам FIPS 46-3 или FIPS 46-2 и FIPS 180-1, предоставленным поставщиком шифрования Microsoft Base или Enhanced Cryptographic.
В этой статье мы называем их шифрами FIPS 140-1. В частности, они являются следующими:
Чтобы использовать только наборы шифров FIPS 140-1, как определено здесь и поддерживается Windows NT 4.0 Пакет обновления 6 Поставщик безопасности Microsoft TLS/SSL с базовым криптографическим поставщиком или расширенным криптографическим поставщиком, настройте данные значения DWORD значения Включено в следующих ключах реестра для 0x0:
И настройте данные значения DWORD значения Включено в следующих ключах реестра для 0xffffffff:
Master secret computation by using FIPS 140-1 cipher suites
Процедуры использования шифров FIPS 140-1 в SSL 3.0 отличаются от процедур использования шифров FIPS 140-1 в TLS 1.0.
В SSL 3.0 ниже приводится определение master_secret вычислений:
В TLS 1.0 ниже приводится определение master_secret вычислений:
Выбор варианта использования только шифров fiPS 140-1 в TLS 1.0:
Из-за этой разницы клиентам может потребоваться запретить использование SSL 3.0, даже если разрешенный набор наборов шифров ограничен только подмножество шифров fips 140-1 suites. В этом случае измените значение DWORD значения включенного значения на 0x0 в следующих ключах реестра в ключе Протоколы:
Данные включенного значения в этих ключах реестра в ключе Протоколы имеют приоритет над значением grbitEnabledProtocols, которое определяется в структуре, содержаной данные для учетных данных SCHANNEL_CRED Schannel. По умолчанию включено значение 0xffffffff.
🔍 Видео
Как отключить прокси-сервер в Windows 10, 7?Скачать
️Отключение Диспетчера Серверов (Server Manager) при загрузке.Скачать