Slik oppdaterer du Windows Server Cipher Suite for bedre sikkerhet
Du kjører en respektabel nettside som brukerne kan stole på. Ikke sant? Du vil kanskje dobbeltkoble det. Hvis nettstedet ditt kjører på Microsoft Internet Information Services (IIS), kan du være i en overraskelse. Når brukerne prøver å koble til serveren din via en sikker forbindelse (SSL / TLS), kan du ikke gi dem et trygt alternativ.
Å tilby en bedre kodingspakke er gratis og ganske enkelt å sette opp. Bare følg denne veiledningen for å beskytte brukerne og serveren din. Du lærer også hvordan du tester tjenester du bruker for å se hvor trygg de egentlig er.
Hvorfor Cipher Suites er viktige
Microsofts IIS er ganske bra. Det er både enkelt å sette opp og vedlikeholde. Den har et brukervennlig grafisk grensesnitt som gjør konfigurasjonen til en bris. Den kjører på Windows. IIS har virkelig mye å gjøre for det, men faller virkelig flatt når det gjelder sikkerhetsstandarder.
Slik fungerer en sikker tilkobling. Nettleseren din starter en sikker tilkobling til et nettsted. Dette er lettest identifisert av en URL som begynner med "HTTPS: //". Firefox tilbyr et lite låsikon for å illustrere punktet videre. Chrome, Internet Explorer og Safari har alle liknende metoder for å fortelle deg at forbindelsen din er kryptert. Serveren du kobler til svar på nettleseren din, har en liste over krypteringsalternativer å velge mellom i rekkefølge mest foretrukket minst. Nettleseren din går ned i listen til den finner et krypteringsalternativ som den liker og vi er ute og kjører. Resten, som de sier, er matte. (Ingen sier det.)
Den fatale feilen i dette er at ikke alle krypteringsalternativene opprettes likt. Noen bruker virkelig gode krypteringsalgoritmer (ECDH), andre er mindre gode (RSA), og noen er bare dårlig anbefales (DES). En nettleser kan koble til en server ved hjelp av noen av alternativene serveren gir. Hvis nettstedet ditt tilbyr noen ECDH-alternativer, men også noen DES-alternativer, kobler serveren din til enten. Den enkle handlingen med å tilby disse dårlige krypteringsalternativene gjør at nettstedet ditt, serveren din og brukerne potensielt sårbare. Dessverre, som standard, gir IIS noen ganske dårlige alternativer. Ikke katastrofalt, men definitivt ikke bra.
Hvordan se hvor du står
Før vi starter, vil du kanskje vite hvor nettstedet ditt står. Heldigvis tilbyr gode folk på Qualys SSL Labs til oss alle gratis. Hvis du går til https://www.ssllabs.com/ssltest/, kan du se nøyaktig hvordan serveren din svarer på HTTPS-forespørsler. Du kan også se hvordan tjenester du bruker regelmessig, stables opp.
En advarsel her. Bare fordi et nettsted ikke mottar en A-vurdering betyr ikke at folk som kjører dem, gjør en dårlig jobb. SSL Labs slam RC4 som en svak krypteringsalgoritme selv om det ikke er noen kjente angrep mot det. Det er sant, det er mindre motstandsdyktig mot brute force-forsøk enn noe som RSA eller ECDH, men det er ikke nødvendigvis dårlig. Et nettsted kan tilby et RC4-tilkoblingsalternativ uten behov for kompatibilitet med bestemte nettlesere, så bruk nettstedene som en retningslinje, ikke en jernklædd sikkerhetserklæring eller mangel på det.
Oppdaterer Cipher Suite
Vi har dekket bakgrunnen, nå la oss få våre hender skitne. Oppdatering av pakken med alternativer som Windows-serveren gir, er ikke nødvendigvis enkel, men det er heller ikke vanskelig heller.
For å starte, trykk Windows Nøkkel + R for å hente dialogboksen "Kjør". Skriv "gpedit.msc" og klikk "OK" for å starte Group Policy Editor. Det er her vi skal gjøre endringene våre.
På venstre side utvider du Computer Configuration, Administrative Malls, Network, og klikker deretter på SSL Configuration Settings.
På høyre side, dobbeltklikk på SSL Cipher Suite Order.
Som standard er "Ikke konfigurert" -knappen valgt. Klikk på "Enabled" -knappen for å redigere serverens Cipher Suites.
SSL Cipher Suites-feltet fylles med tekst når du klikker på knappen. Hvis du vil se hva Cipher Suites serveren tilbyr, kan du kopiere teksten fra feltet SSL Cipher Suites og lime den inn i Notisblokk. Teksten kommer i en lang, ubrutt streng. Hvert av krypteringsalternativene er adskilt med et komma. Å sette hvert alternativ på egen linje vil gjøre listen enklere å lese.
Du kan gå gjennom listen og legge til eller fjerne til ditt hjerte innhold med en begrensning; listen kan ikke være mer enn 1.023 tegn. Dette er spesielt irriterende fordi kodingsuiter har lange navn som "TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384", så velg nøye. Jeg anbefaler å bruke listen satt sammen av Steve Gibson over på GRC.com: https://www.grc.com/miscfiles/SChannel_Cipher_Suites.txt.
Når du har curated listen, må du formatere den for bruk. Som den opprinnelige listen må den nye være en ubrutt tegnstreng med hver kryptering skilt med komma. Kopier din formaterte tekst og lim den inn i feltet SSL Cipher Suites og klikk OK. Til slutt, for å gjøre endringen stokk, må du starte på nytt.
Med serveren din oppe og tilbake, gå over til SSL Labs og test den ut. Hvis alt gikk bra, burde resultatene gi deg en A-vurdering.
Hvis du vil ha noe litt mer visuelt, kan du installere IIS Crypto av Nartac (https://www.nartac.com/Products/IISCrypto/Default.aspx). Denne applikasjonen lar deg gjøre de samme endringene som trinnene ovenfor. Det lar deg også aktivere eller deaktivere cifre basert på en rekke kriterier, slik at du ikke trenger å gå gjennom dem manuelt.
Uansett hvordan du gjør det, oppdaterer du Cipher Suites er en enkel måte å forbedre sikkerheten for deg og dine sluttbrukere på.