我不是这方面的专家,但经过一番搜索,我不太确定解决方案。
一个在我们的服务器上进行渗透测试的外部供应商报告说我们启用了 112 位的 TLS_RSA_WITH_3DES_EDE_CBC_SHA,并将其报告为威胁。我已经读到可以从Microsoft 站点(我们在 Windows Server 2008 上)禁用此类密码,这很棒,但是在论坛上阅读了更多关于这意味着什么之后,我发现它是由于漏洞而从 168 降级.
提炼:
我不是加密书呆子,但如果我正确阅读了这个解释,那么特定密码具有 112 位的有效安全性,但如果使用 3 个 56 位密钥(3 X 56 = 168)实现加密
回答:
“人们可能期望 3TDEA 将提供 56×3 = 168 位的强度。但是,对 3TDEA 的攻击会降低耗尽 112 位密钥所涉及的工作强度”
我可以确认 SSLLabs 确实将此密码评为 112 而不是 168,我认为这是由于漏洞造成的。
在这个论坛条目中提到它与 OpenSSL 有关
作为更新,截至 6 月 20 日的 OpenSSL 代码库快照,3DES 密码套件的报告强度现在是 112 位而不是 168 位。
行。如果这是正确的,那么此降级是否仅适用于使用 OpenSSL 颁发的证书?我不确定导致降级到 112 的确切漏洞是什么。
无论哪种方式,禁用此功能的实际方法是什么。我应该在以下子项下设置注册表项(启用 = 0x0)吗?:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\
Triple DES 112/112
或者:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\
Triple DES 168/168
或两者兼而有之,还是别的什么?
我无法自己应用更改,因为我没有这些服务器的权限,但我需要指示将进行更改的人。