• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Wie deaktivierst du SSL TLS für schwache Cipher-Suiten in IIS?

#1
28-06-2024, 06:53
Wenn es darum geht, deine Webserver zu verwalten, ist es entscheidend, sicherzustellen, dass SSL/TLS korrekt konfiguriert ist, um deine Daten zu schützen und deine Verbindungen sicher zu halten. Du und ich wissen beide, dass schwache Chiffrieralgorithmen Systeme anfällig machen können, daher ist es unerlässlich, sie in IIS zu deaktivieren. Ich erinnere mich, als ich mich zum ersten Mal mit diesem Thema auseinandersetzte; es fühlte sich ein bisschen einschüchternd an, aber nachdem ich es verstanden hatte, wurde es klarer. Lass uns also gemeinsam einen soliden Ansatz wählen, um dies zu bearbeiten.

Zunächst solltest du gleich in die Windows-Registrierung gehen, denn dort befinden sich die meisten Einstellungen für SSL/TLS und Chiffrieralgorithmen. Da wir hier mit sensiblen Einstellungen arbeiten, musst du sicherstellen, dass du über die entsprechenden Berechtigungen verfügst. Ich gehe davon aus, dass du über Administratorrechte auf deinem Server verfügst, da dies bei der Verwaltung solcher Konfigurationen Standard ist. Stelle sicher, dass du die Registrierung sicherst, bevor du Änderungen vornimmst. Du weißt nie, und während die Dinge normalerweise reibungslos verlaufen, ist es besser, einen Weg zurück zu haben, falls etwas schiefgeht.

Sobald du bereit bist, öffne den Registrierungs-Editor. Du kannst dies tun, indem du die Windows-Taste drückst, "regedit" eintippst und Enter drückst. Die Pfade, die du dir ansiehst, sind entscheidend, also navigiere zu diesem Ort: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers. Hier findest du Optionen für verschiedene Chiffrieralgorithmen.

Jetzt kommt der erste wichtige Teil: das Deaktivieren spezifischer schwacher Chiffrieralgorithmen. Jeder Algorithmus, den du deaktivierst, sollte in seinem eigenen Ordner im Abschnitt Ciphers existieren. Wenn du sie dort nicht siehst, musst du sie möglicherweise manuell hinzufügen. Du kannst dies tun, indem du für jeden Chiffrieralgorithmus, den du deaktivieren möchtest, einen neuen Schlüssel (ähnlich einem Ordner) erstellst und ihn entsprechend dem Namen des Algorithmus benennst, wie "RC4 128/128" oder "DES 56/56." Ich weiß, es fühlt sich ein bisschen mühsam an, aber denk daran, jeder dieser Chiffrieralgorithmen könnte dich potenziell gefährden, wenn sie aktiviert bleiben.

Nachdem du den Schlüssel erstellt hast, musst du einen DWORD-Wert namens "Enabled" festlegen. Das machst du, indem du mit der rechten Maustaste auf deinen neuen Schlüssel klickst, "Neu" und dann "DWORD (32-Bit) Wert" auswählst. Setze seinen Wert auf 0, was dem Server sagt, dass dieser Chiffrieralgorithmus deaktiviert werden soll. Wenn du ihn jemals wieder aktivieren möchtest, kannst du einfach dorthin zurückgehen und den Wert wieder auf 1 ändern. Ganz einfach, oder?

Jetzt endet das Gespräch nicht einfach damit, ein paar Chiffrieralgorithmen deaktivieren. Starke Algorithmen und Einstellungen sollten bevorzugt werden. Ich achte darauf, nur Chiffrieralgorithmen zuzulassen, die als sicher anerkannt sind. Nachdem du die schwachen bearbeitet hast, überlege dir, welche starken Algorithmen du zulassen möchtest. Du kannst ein wenig googeln, um die aktuellen Empfehlungen zu finden, aber einige typischerweise starke Optionen, die Menschen häufig verwenden, sind AES und CHACHA20.

Nachdem du die Chiffrieralgorithmen aufgelistet hast, lass uns auch die TLS-Versionen angehen, denn die gehen Hand in Hand mit den Chiffrieralgorithmen. Du findest die Einstellungen für TLS an einem anderen Ort in der Registrierung. Gehe zu HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols. Du wirst einige Ordner für verschiedene Versionen von TLS sehen - wie TLS 1.0, TLS 1.1 und TLS 1.2. Wenn du die Ordner für die Versionen, die du deaktivieren oder aktivieren möchtest, nicht siehst, kannst du sie nach Bedarf erstellen.

In diesen Ordnern musst du ein paar neue Schlüssel erstellen, falls sie noch nicht existieren. Der erste Schlüssel ist "Client" für die clientseitigen Einstellungen, und der zweite Schlüssel ist "Server" für die serverseitigen Einstellungen. Für beide wirst du einen DWORD-Wert namens "Enabled" hinzufügen. Wenn du ihn auf 0 setzt, wird diese Version von TLS deaktiviert, und vergiss nicht, "DisabledByDefault" ebenfalls auf 1 zu setzen. Damit wird festgelegt, dass es nicht verwendet werden soll, es sei denn, es wird ausdrücklich dazu aufgefordert.

Bis jetzt fragst du dich vielleicht, wie es mit dem Testen aussieht. Das ist ein entscheidender Schritt! Nachdem du diese Änderungen vorgenommen hast, ist es wichtig, sicherzustellen, dass alles wie beabsichtigt funktioniert. Du kannst Tools wie den SSL-Test von SSL Labs nutzen, um die SSL-Konfiguration deines Servers zu analysieren. Das macht den Prozess wirklich bequem. Nach dem Test erhältst du einen Bericht darüber, welche Chiffrieralgorithmen noch verwendet werden und ob schwache vorhanden sind. Ich kann nicht genug betonen, wie befriedigend es ist, diese A+-Note zu sehen!

Apropos Tests, vergiss nicht die möglichen Auswirkungen deiner Änderungen. Manchmal könnten obskure Anwendungen oder veraltete Systeme weiterhin von diesen schwachen Chiffrieralgorithmen oder älteren TLS-Versionen abhängen. Das kann unerwartete Probleme verursachen. Also, bevor du das auf einem Produktionsserver machst, empfehle ich dir, deine Einrichtung in einer Testumgebung zu replizieren, wenn du kannst. So kannst du Anpassungen vornehmen, ohne reale Konsequenzen zu haben. Es ist wie ein Sicherheitsnetz. Wenn du während des Testens auf Anomalien stößt, kannst du diese Probleme herausfinden und Lösungen finden, bevor sie deine Benutzer beeinträchtigen.

Eine weitere Sache, die ich für erwähnenswert halte, ist die Pflege einer Richtlinie für Updates. Die Sicherheitslandschaft ändert sich ständig, und was heute als stark angesehen wird, könnte morgen schwach werden. Daher ist es ratsam, deine Einstellungen regelmäßig zu überprüfen, idealerweise nach jedem größeren Update für IIS oder Windows. Du kannst auch Sicherheitsnachrichten verfolgen oder dich für die Empfehlungen von Anbietern anmelden, um neuen Schwachstellen und Bedrohungen einen Schritt voraus zu sein.

Nur eine Erinnerung, dass du, wenn du Webanwendungen verwendest, die auf IIS angewiesen sind, auch die spezifischen Einstellungen dieser Anwendungen überprüfen solltest. Sie könnten ihre eigenen Einstellungen für Chiffrieralgorithmen und TLS-Versionen haben, die du ebenfalls verwalten musst. Manchmal haben Anwendungen ihre eigenen Konfigurationen, die überschreiben könnten, was du in IIS festgelegt hast.

Kurz gesagt, während der Prozess zum Deaktivieren schwacher Chiffrieralgorithmen und TLS-Versionen technisch klingen mag, ist er ziemlich unkompliziert, sobald du die beteiligten Registrierungsschlüssel verstanden hast. Es ist machbar, wenn du es Schritt für Schritt angehst. Außerdem wirst du mit dem Wissen herausgehen, dass du dazu beigetragen hast, deinen Server und dessen Kommunikation zu schützen. Nachdem du es ein paar Mal angepackt hast, wirst du anderen mit Vertrauen Tipps geben können.

Nutze die Gelegenheit, das, was du gelernt hast, zu teilen, denn das Teilen deiner Erfahrungen hilft anderen, die in der gleichen Situation sind. Du weißt, wie es sich anfühlt, nach Antworten zu suchen, und dieses Wissen kann diejenigen um dich herum wirklich stärken. Also, mach die Änderungen an deiner IIS-Konfiguration, teste sie und vor allem, halte ein Ohr offen für die nächste Firewall- oder Chiffrierherausforderung, die nur darauf wartet, von dir gelöst zu werden.

Ich hoffe, du fandest meinen Beitrag nützlich. Übrigens, hast du eine gute Backup-Lösung für Windows Server implementiert? In diesem Beitrag erkläre ich, wie man Windows Server richtig sichert.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Windows Server IIS v
« Zurück 1 2 3 4 5 6 7 8 9 10 11 Weiter »
Wie deaktivierst du SSL TLS für schwache Cipher-Suiten in IIS?

© by FastNeuron

Linearer Modus
Baumstrukturmodus