服务器根据安全审计有“弱密码设置”,replace冒密码TLS_RSA_WITH_3DES_EDE_CBC_SHA,但仍然失败重新审计?

我们收到了当地networking安全团队的一份审计报告,其中一台服务器显示“传输层保护不足”。

根据他们的描述:

“说明:服务器支持以下弱密码

他们提供的解决scheme如下:

“解决scheme:我们build议禁用导出和空密码套件的支持,以及使用RC4 / 3DES的密码套件,相反,我们build议TLS 1.0和1.1使用AES128-SHA,TLS 1.2使用AES128-GCM-SHA256。

为了纠正这种情况,这是我迄今为止所做的:

  1. 运行 – > gpedit.msc – >计算机configuration – >pipe理模板 – >networking – > SSLconfiguration设置
  2. 点击SSL密码套件订单
  3. 点击单选button“启用”
  4. 用以下代码replace了支持的密码套件string:

    TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,SSL_CK_DES_192_EDE3_CBC_WITH_MD5

  5. 重新启动服务器,并使用nmap实用程序应用程序运行重新testing。

我们在服务器上运行了一次重新testing,看起来这个漏洞依然存在:

nmap结果的图像

我们的盒子是Windows 2008 R2服务器。

是否有另一种方法来解决这个问题?

您安装的新密码套件string仍然具有3DES密码。 用DES来清除列表中的任何内容。