Configuración de Cipher Suites y forzar Perfect Forward Secrecy en Windows – Certificados SSL –

La implementación SSL/TLS utilizada por Windows Server admite varios conjuntos de cifrado. Algunos de ellos son más seguros en comparación con otros. Afortunadamente, existe una manera de especificar explícitamente el conjunto de conjuntos de cifrado que el servidor puede utilizar en orden de preferencia.

Gracias a esta capacidad, es posible configurar el servidor para utilizar métodos de acuerdo de claves que proporcionen un secreto directo perfecto. es un atributo de los métodos de acuerdo de claves Diffie-Hellman y Elliptic Curve Diffie-Hellman en modo efímero (DHE y ECDHE respectivamente).

La mejora de seguridad proporcionada por PFS es la siguiente:

Si la clave privada del servidor está comprometida, esto no le da al atacante la oportunidad de descifrar las sesiones rastreadas. Esto se debe a que con el acuerdo de clave DHE o ECDHE el par de claves pública/privada del servidor no participa en los procesos de cifrado/descifrado, sino únicamente en la firma digital y la verificación de firma.

El intercambio de claves RSA no proporciona PFS, ya que con el intercambio de claves RSA el par de claves pública/privada se utiliza para cifrar/descifrar un secreto previo al maestro que un cliente envía al servidor durante un protocolo de enlace. Si la clave privada RSA se ve comprometida, es posible descifrar los secretos previos al maestro de las sesiones rastreadas y, posteriormente, las sesiones mismas.

Si desea configurar el servidor para que acepte conexiones seguras solo con PFS, es necesario seleccionar conjuntos de cifrado que impliquen DHE o ECDHE como método de acuerdo clave.

  1. Win + R >> ingrese gpedit.msc >> presione Enter.
  2. Configuración de la computadora >> Plantillas administrativas >> Red >> Ajustes de configuración SSL >> Orden del conjunto de cifrado SSL.

  3. Establezca el botón de opción en Habilitado.
  4. Ingrese los conjuntos de cifrado con los que desea que funcione el servidor en el campo Conjuntos de cifrado SSL.

    Este campo es una lista blanca de cifrados que su servidor puede usar para el protocolo de enlace SSL/TLS en orden de preferencia del servidor. Puede evitar deshabilitar cifrados débiles en el registro, especificando los cifrados que desee en este campo.

  5. Ejemplo:

    TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P 256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384

    Tenga en cuenta que este conjunto de conjuntos de cifrado solo se aplica a certificados con par de claves pública/privada RSA.

    Tenga en cuenta que el primer cifrado de la lista se marcará como “débil” y reducirá la marca a B, porque Windows Server utiliza parámetros DH débiles (1024 bits) para el intercambio de claves DHE. Sin embargo, gracias a este cifrado particular, Google Chrome no considera la conexión como obsoleta.

    Lamentablemente, no hay forma de cambiar el tamaño de los parámetros DH en el caso de Windows Server:

    Otro beneficio: este conjunto de cifrado proporciona compatibilidad con clientes que no admiten (ECC).

    Con el conjunto de conjuntos de cifrado como en el ejemplo anterior, obtienes la marca B en:

    Pero Google Chrome informa que la conexión está protegida con criptografía moderna:

    Si una marca de entrada es fundamental para usted, debería considerar excluir el primer conjunto de cifrado (TLS_DHE_RSA_WITH_AES_128_GCM_SHA256) que implica el intercambio de claves DHE y dejar los conjuntos de cifrado con intercambio de claves ECDHE únicamente:

    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_RSA_CON_AES_256_CBC_ SHA_P384

    Con este conjunto de cifrados obtienes “A” de:

    Pero Google Chrome trata la configuración SSL/TLS como obsoleta:

    En el caso de las claves RSA, lamentablemente no existe una solución de compromiso. Sin embargo, lo será tan pronto como Microsoft agregue soporte para el conjunto de cifrado TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 a SChannel o haga que los parámetros Diffie-Hellman sean configurables por un administrador del servidor. Recomendamos verificar las actualizaciones de seguridad de SChannel para actualizar oportunamente la configuración una vez que una de las soluciones antes mencionadas esté disponible.

    Los conjuntos de cifrado deben ingresarse como una sola línea con una coma como separador. Consulte la sintaxis en el ejemplo anterior.

    Una vez que se ingresan los cifrados requeridos, haga clic en Aplicar >> Aceptar.

  6. Reinicie Windows Server (es obligatorio aplicar los cambios).
See also  El futuro del SEO: ¿estás preparado? - Blog de nombre barato
Loading Facebook Comments ...
Loading Disqus Comments ...