有没有人有任何禁用Windowsregistry弱密码的经验? 服务器没有安装IIS。 下面是我的安全扫描的结果,但不是100%应该添加什么registry项,我已经通过registry禁用整个协议,但从来没有个人密码。
猜测registry项将在这里创build。
HKey_Local_Machine\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\
以下是远程服务器支持的弱SSL密码列表:
Low Strength Ciphers (< 56-bit key) TLSv1 EXP-EDH-RSA-DES-CBC-SHA Kx=DH(512) Au=RSA Enc=DES-CBC(40) Mac=SHA1 export EXP-DES-CBC-SHA Kx=RSA(512) Au=RSA Enc=DES-CBC(40) Mac=SHA1 export EXP-RC4-MD5 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export The fields above are : {OpenSSL ciphername} Kx={key exchange} Au={authentication} Enc={symmetric encryption method} Mac={message authentication code} {export flag}
猜测registry项将在这里创build。
你不必猜测。 乐微软KB :
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel] "EventLogging"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Ciphers] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\CipherSuites] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Hashes] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\KeyExchangeAlgorithms] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\SSL 2.0] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\SSL 2.0\Client] "DisabledByDefault"=dword:00000001
所以你的直觉很接近,但是当你想启用/禁用密码时,注意到Ciphers子项,当你想禁用/启用整个协议时,注意Protocols子项。
因此,例如,如果要禁用RC4,请创build几个新密钥,每个密钥可以在RC4中使用不同的密钥大小:
HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 56/128 HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 64/128 HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 40/128 HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 128/128
在每个键中,您需要创build新值:
Enabled REG_DWORD 0
如果您想禁用整个SSL v2协议,请创build密钥:
HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Client HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server
在每个键的内部,创build两个新的值:
Enabled DWORD 0 DisabledByDefault DWORD 1
请注意,这些策略只影响链接到/调用Schannel.dll的应用程序…所以IIS,Internet Explorer,远程桌面等。这些设置不会影响使用其他SSL库(如OpenSSL)的应用程序。