Cách cập nhật Bộ mật mã Windows Server để bảo mật tốt hơn

Mục lục:

Cách cập nhật Bộ mật mã Windows Server để bảo mật tốt hơn
Cách cập nhật Bộ mật mã Windows Server để bảo mật tốt hơn

Video: Cách cập nhật Bộ mật mã Windows Server để bảo mật tốt hơn

Video: Cách cập nhật Bộ mật mã Windows Server để bảo mật tốt hơn
Video: Cách cài đặt font chữ mặc định cho Word - YouTube 2024, Tháng tư
Anonim
Bạn chạy một trang web đáng kính mà người dùng của bạn có thể tin tưởng. Đúng? Bạn có thể muốn kiểm tra lại điều đó. Nếu trang web của bạn đang chạy trên Dịch vụ Thông tin Internet của Microsoft (IIS), bạn có thể ngạc nhiên. Khi người dùng của bạn cố gắng kết nối với máy chủ của bạn qua kết nối an toàn (SSL / TLS), bạn có thể không cung cấp cho họ tùy chọn an toàn.
Bạn chạy một trang web đáng kính mà người dùng của bạn có thể tin tưởng. Đúng? Bạn có thể muốn kiểm tra lại điều đó. Nếu trang web của bạn đang chạy trên Dịch vụ Thông tin Internet của Microsoft (IIS), bạn có thể ngạc nhiên. Khi người dùng của bạn cố gắng kết nối với máy chủ của bạn qua kết nối an toàn (SSL / TLS), bạn có thể không cung cấp cho họ tùy chọn an toàn.

Cung cấp một bộ mã hóa tốt hơn là miễn phí và khá dễ dàng để thiết lập. Chỉ cần làm theo hướng dẫn từng bước này để bảo vệ người dùng và máy chủ của bạn. Bạn cũng sẽ tìm hiểu cách thử nghiệm các dịch vụ mà bạn sử dụng để xem chúng thực sự an toàn như thế nào.

Tại sao Cipher Suites của bạn lại quan trọng

IIS của Microsoft khá tuyệt vời. Rất dễ thiết lập và duy trì. Nó có giao diện đồ họa thân thiện với người dùng giúp cấu hình dễ dàng. Nó chạy trên Windows. IIS thực sự có rất nhiều thứ cho nó, nhưng thực sự bị mất khi nói đến các giá trị mặc định bảo mật.

Dưới đây là cách hoạt động của kết nối an toàn. Trình duyệt của bạn khởi tạo kết nối an toàn tới một trang web. Điều này được xác định dễ dàng nhất bằng một URL bắt đầu bằng “HTTPS: //”. Firefox cung cấp một biểu tượng khóa nhỏ để minh họa thêm điểm. Chrome, Internet Explorer và Safari đều có các phương pháp tương tự cho phép bạn biết kết nối của mình được mã hóa. Máy chủ bạn đang kết nối với câu trả lời cho trình duyệt của mình với danh sách các tùy chọn mã hóa để chọn từ thứ tự ưu tiên nhất đến ít nhất. Trình duyệt của bạn đi xuống danh sách cho đến khi nó tìm thấy một tùy chọn mã hóa mà nó thích và chúng tôi đang hoạt động. Phần còn lại, như họ nói, là toán học. (Không ai nói thế.)
Dưới đây là cách hoạt động của kết nối an toàn. Trình duyệt của bạn khởi tạo kết nối an toàn tới một trang web. Điều này được xác định dễ dàng nhất bằng một URL bắt đầu bằng “HTTPS: //”. Firefox cung cấp một biểu tượng khóa nhỏ để minh họa thêm điểm. Chrome, Internet Explorer và Safari đều có các phương pháp tương tự cho phép bạn biết kết nối của mình được mã hóa. Máy chủ bạn đang kết nối với câu trả lời cho trình duyệt của mình với danh sách các tùy chọn mã hóa để chọn từ thứ tự ưu tiên nhất đến ít nhất. Trình duyệt của bạn đi xuống danh sách cho đến khi nó tìm thấy một tùy chọn mã hóa mà nó thích và chúng tôi đang hoạt động. Phần còn lại, như họ nói, là toán học. (Không ai nói thế.)

Lỗ hổng gây tử vong trong điều này là không phải tất cả các tùy chọn mã hóa đều được tạo ra như nhau. Một số sử dụng các thuật toán mã hóa thực sự tuyệt vời (ECDH), một số khác thì ít tuyệt vời hơn (RSA), và một số chỉ bị bệnh (DES). Trình duyệt có thể kết nối với máy chủ bằng bất kỳ tùy chọn nào mà máy chủ cung cấp. Nếu trang web của bạn đang cung cấp một số tùy chọn ECDH nhưng cũng có một số tùy chọn DES, máy chủ của bạn cũng sẽ kết nối. Hành động đơn giản của việc cung cấp các tùy chọn mã hóa xấu này làm cho trang web, máy chủ của bạn và người dùng của bạn có thể dễ bị tổn thương. Thật không may, theo mặc định, IIS cung cấp một số tùy chọn khá nghèo. Không thảm khốc, nhưng chắc chắn không tốt.

Làm thế nào để xem nơi bạn đứng

Trước khi chúng tôi bắt đầu, bạn có thể muốn biết vị trí của trang web. Rất may, những người tốt ở Qualys đang cung cấp SSL Labs cho tất cả chúng ta miễn phí. Nếu bạn truy cập https://www.ssllabs.com/ssltest/, bạn có thể thấy chính xác cách máy chủ của bạn phản hồi các yêu cầu HTTPS. Bạn cũng có thể xem các dịch vụ bạn sử dụng thường xuyên như thế nào.

Một lưu ý thận trọng ở đây. Chỉ vì một trang web không nhận được xếp hạng A không có nghĩa là những người đang chạy chúng đang làm việc xấu. SSL Labs đã đánh bại RC4 như một thuật toán mã hóa yếu mặc dù không có các cuộc tấn công nào được biết đến. Đúng, nó ít có khả năng chống lại các nỗ lực bạo lực hơn là một cái gì đó như RSA hoặc ECDH, nhưng nó không nhất thiết là xấu. Một trang web có thể cung cấp tùy chọn kết nối RC4 không cần thiết cho khả năng tương thích với các trình duyệt nhất định để sử dụng thứ hạng trang web như một hướng dẫn, không phải là tuyên bố về bảo mật hoặc thiếu.
Một lưu ý thận trọng ở đây. Chỉ vì một trang web không nhận được xếp hạng A không có nghĩa là những người đang chạy chúng đang làm việc xấu. SSL Labs đã đánh bại RC4 như một thuật toán mã hóa yếu mặc dù không có các cuộc tấn công nào được biết đến. Đúng, nó ít có khả năng chống lại các nỗ lực bạo lực hơn là một cái gì đó như RSA hoặc ECDH, nhưng nó không nhất thiết là xấu. Một trang web có thể cung cấp tùy chọn kết nối RC4 không cần thiết cho khả năng tương thích với các trình duyệt nhất định để sử dụng thứ hạng trang web như một hướng dẫn, không phải là tuyên bố về bảo mật hoặc thiếu.

Cập nhật bộ mã hóa của bạn

Chúng tôi đã đề cập đến nền tảng, giờ hãy để tay của chúng tôi bị bẩn. Cập nhật bộ tùy chọn mà máy chủ Windows của bạn cung cấp không nhất thiết phải đơn giản, nhưng chắc chắn cũng không khó.

Để bắt đầu, nhấn Windows Key + R để mở hộp thoại “Chạy”. Gõ “gpedit.msc” và nhấn “OK” để khởi động Group Policy Editor. Đây là nơi chúng tôi sẽ thực hiện thay đổi.
Để bắt đầu, nhấn Windows Key + R để mở hộp thoại “Chạy”. Gõ “gpedit.msc” và nhấn “OK” để khởi động Group Policy Editor. Đây là nơi chúng tôi sẽ thực hiện thay đổi.
Ở phía bên tay trái, mở rộng Cấu hình máy tính, Mẫu quản trị, Mạng, rồi bấm vào Cài đặt cấu hình SSL.
Ở phía bên tay trái, mở rộng Cấu hình máy tính, Mẫu quản trị, Mạng, rồi bấm vào Cài đặt cấu hình SSL.
Ở phía bên phải, nhấp đúp vào SSL Cipher Suite Order.
Ở phía bên phải, nhấp đúp vào SSL Cipher Suite Order.
Theo mặc định, nút "Không được định cấu hình" được chọn. Nhấp vào nút “Đã bật” để chỉnh sửa Cipher Suites của máy chủ.
Theo mặc định, nút "Không được định cấu hình" được chọn. Nhấp vào nút “Đã bật” để chỉnh sửa Cipher Suites của máy chủ.
Trường SSL Cipher Suites sẽ điền văn bản khi bạn nhấp vào nút. Nếu bạn muốn xem những gì Cipher Suites máy chủ của bạn hiện đang cung cấp, sao chép văn bản từ trường SSL Cipher Suites và dán nó vào Notepad. Văn bản sẽ nằm trong một chuỗi dài, không gián đoạn. Mỗi tùy chọn mã hóa được phân tách bằng dấu phẩy. Đặt mỗi tùy chọn trên dòng riêng của nó sẽ làm cho danh sách dễ đọc hơn.
Trường SSL Cipher Suites sẽ điền văn bản khi bạn nhấp vào nút. Nếu bạn muốn xem những gì Cipher Suites máy chủ của bạn hiện đang cung cấp, sao chép văn bản từ trường SSL Cipher Suites và dán nó vào Notepad. Văn bản sẽ nằm trong một chuỗi dài, không gián đoạn. Mỗi tùy chọn mã hóa được phân tách bằng dấu phẩy. Đặt mỗi tùy chọn trên dòng riêng của nó sẽ làm cho danh sách dễ đọc hơn.

Bạn có thể xem qua danh sách và thêm hoặc xóa nội dung trái tim của mình bằng một hạn chế; danh sách không được nhiều hơn 1.023 ký tự. Điều này đặc biệt khó chịu vì các bộ mã hóa có tên dài như “TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384”, vì vậy hãy chọn cẩn thận. Tôi khuyên bạn nên sử dụng danh sách được Steve Gibson tổng hợp tại GRC.com: https://www.grc.com/miscfiles/SChannel_Cipher_Suites.txt.

Khi bạn đã sắp xếp danh sách của mình, bạn phải định dạng danh sách để sử dụng. Giống như danh sách gốc, danh sách mới của bạn cần phải là một chuỗi ký tự không gián đoạn với mỗi mật mã được phân cách bằng dấu phẩy. Sao chép văn bản đã định dạng của bạn và dán vào trường Mật mã SSL và nhấp vào OK. Cuối cùng, để tạo thanh thay đổi, bạn phải khởi động lại.

Khi máy chủ của bạn được sao lưu và chạy, hãy truy cập SSL Labs và kiểm tra nó. Nếu mọi thứ suôn sẻ, kết quả sẽ cho bạn xếp hạng A.

Nếu bạn muốn một cái gì đó trực quan hơn một chút, bạn có thể cài đặt IIS Crypto bởi Nartac (https://www.nartac.com/Products/IISCrypto/Default.aspx). Ứng dụng này sẽ cho phép bạn thực hiện các thay đổi tương tự như các bước ở trên. Nó cũng cho phép bạn bật hoặc tắt mật mã dựa trên nhiều tiêu chí khác nhau để bạn không phải thực hiện theo cách thủ công.
Nếu bạn muốn một cái gì đó trực quan hơn một chút, bạn có thể cài đặt IIS Crypto bởi Nartac (https://www.nartac.com/Products/IISCrypto/Default.aspx). Ứng dụng này sẽ cho phép bạn thực hiện các thay đổi tương tự như các bước ở trên. Nó cũng cho phép bạn bật hoặc tắt mật mã dựa trên nhiều tiêu chí khác nhau để bạn không phải thực hiện theo cách thủ công.

Bất kể bạn làm như thế nào, cập nhật Cipher Suites của bạn là một cách dễ dàng để cải thiện bảo mật cho bạn và người dùng cuối của bạn.

Đề xuất: