SSL Perfect Forward Secrecy

SSL Perfect Forward Secrecy تنظیم TLS 1.2 برای IIS

2.8kviews

در این مطلب به نقد و بررسی موضوع SSL Perfect Forward Secrecy و تنظیم TLS 1.2 برای IIS، خواهیم پرداخت،‌پس تا آخر این مقاله، همراه زاگریو باشید.

SSL Perfect Forward Secrecy تنظیم TLS 1.2 برای IIS

با استفاده از اسکریپت زیر می توانید بر روی IIS نسخه های ۷٫۵/۸٫۰/۸٫۵/۱۰ و سیستم عامل های ویندوز ۲۰۰۸R2/2012/2012R2/2016 تنظیمات لازم جهت پشتیبانی از TLS1.1 و TLS1.2 را با استفاده از پروتکل SSL Perfect Forward Secrecy اعمال نمائید.

همچنین استفاده از این اسکریپت به شما این امکان را می دهد تا امنیت ارتباطات SSL خود را یا غیر فعاال کردن SSL2 و SSL3 افزایش دهید و تمامی الگوریتم های رمزنگاری (Cipher Suites) ضعیف را غیر فعال کنید. این اسکریپت بر مبنای قوانین بهترین روش‌های متداول امنیتی پیاده سازی شده است.

توجه داشته باشید که Perfect Forward Secrecy که بطور خلاصه از آن بعنوان PFS یاد می‌شود، تنها روش جلوگیری از کدگشایی اطلاعات شما توسط هکر ها و سازمان اطلاعاتی بعد از Traffic Shaping است. همیشه در ذهن داشته باشید که کدگشایی گواهینامه‌های امنیتی حال حاضر تا چند سال آتی و با گسترش سرعت سیستم های کامپیوتری ممکن خواهد بود.

به عنوان مصرف کننده سیستم های IIS سیستم شما از نظر مشکل Heartbleed که در OpenSSL بوجود آمده بود در امان است اما همه ما امیدواریم که schannel.dll مایکروسافت دارای باگ نباشد. با استفاده از PFS حتی اگر Private Key شما در اختیار یک سازمان اطلاعاتی قرار بگیرد و یا حتی لو برود، امکان کدگشایی ترافیک SSL Perfect Forward Secrecy شما وجود ندارد!

سرقت کلید خصوصی توسط باگ Heartbleed بسیار راحت است، حتی هم اکنون وب سرورهای Apache زیادی در دنیای اینترنت وجود دارد که دارای این مشکل هستند. تنها آپاچی نسخه ۲٫۴ به همراه OpenSSL نسخه ۱٫۰٫۱x بصورت کامل از PFS پشتیبانی می کند. تا به امروز تقریبا تمامی نسخ پایدار توزیع های لینوکس بصورت پیشفرض دارای نسخه ۲٫۲ آپاچی می باشند و به روزرسانی به نسخه ۲٫۴ بسیار دشوار است اما غیر ممکن نیست.

در تاریخ ۲۵ May 2014، دبیان الگوریتیم های رمزنگاری ECDH را با انتشار apache2_2.2.22-13+deb7u4_changelog برای نسخه ۲٫۲ آپاچی امکان پذیر کرد و هم اکنون امکان استفاده از PFS را برای آن فراهم کرده است. اگر به دنبال اعمال تنظیمات امن SSL Perfect Forward Secrecy برای Apache خود هستند لطفا به Mozilla SSL Configuration Generator مراجعه کنید. فعال کردن سایتهای SSL بدون فعال کردن PFS یک ریسک امنیتی حیاتی به حساب می‌آید.

 

پس از اجرای اسکریپ زیر و اعمال تغییرات در رجیستری، با استفاده از ابزار بی نظیر https://www.ssllabs.com/ssltest به یک خلاصه مانند تصویر زیر خواهید رسید:

SSL Perfect Forward Secrecy

 

توجه داشته باشید که ویندوز XP با IE6 از PFS پشتیبانی نمی کند و در صورتی که تمایل دارید این دسته از کاربران با IE8 بتوانند سایت شما را بازدید کنند می بایست ۳DES را فعال نگه دارید، این اسکریپت RC4 را غیر فعال خواهد کرد.

SSL Perfect Forward Secrecy

 

اسکریپت پاورشل جهت فعال کردن SSL Perfect Forward Secrecy و TLS 1.2 بر روی سرورهای IIS:

تنظیم گواهینامه امنیتی SSL برای Remote Desktop

تنظیم گواهینامه امنیتی SSL برای Remote Desktop

2.7kviews

اگر شما هم می‌خواهید زمانی که به سرور مورد نظر خود ریموت می‌زنید، با اخطار گواهینامه امنیتی مواجه نشوید و از آن مهم‌تر از ارتباط به سیستم مورد نظر خود اطمینان حاصل نمایید، می‌توانید به مطالعه این آموزش به هدف خود دست یابید.

تنظیم گواهینامه امنیتی SSL برای Remote Desktop

ابتدا لازم است متناسب با نامه FQDN سرور و یا کلاینت خود یک گواهینامه امنیتی دریافت کنید. روش دریافت این گواهینامه در این مقاله درج نشده است اما در هر زمان می‌توانید با تماس با ما نسبت به دریافت راهنمایی اقدام نمائید و یا از راه ساده‌تری به نام Google استفاده کنید!

پس از تهیه و خرید گواهینامه SSL و نصب آن در مخزن کامپیوتر:

Remote Desktop

با استفاده از دستور پاورشل زیر یا مطابق تصویر Thumbprint را آن را به دست آورید:

Get-ChildItem Cert:\LocalMachine\My

Remote Desktop

سپس با استفاده از دستور زیر نسبت به تغییر آن اقدام نمائید:

wmic /namespace:\\root\cimv2\TerminalServices PATH Win32_TSGeneralSetting Set SSLCertificateSHA1Hash="THUMBPRINT"

به جای THUMBPRINT مقدار دریافت شده را قرار دهید:

wmic /namespace:\\root\cimv2\TerminalServices PATH Win32_TSGeneralSetting Set SSLCertificateSHA1Hash="817CFA9F16AC22CB85B61B6AEE25153B3EC5DCC6"

پس از آن سیستم خود را یک‌بار ری‌استارت کنید، حالا گواهینامه امنیتی مورد نظر شما فعال شده است.

این دستور مقدار زیر را در Registry تغییر می‌دهد:

Registry path: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
Value name: SSLCertificateSHA1Hash
Value type: REG_BINARY
Value data: certificate thumbprint

گواهینامه‌های SSL/TLS جدید 397 روزه می‌شوند!

 

 

از اول سپتامبر 2020 مرورگر اپل سافاری دیگر از گواهینامه‌های SSL قدیمی تر از 398 روز پشتیبانی نمی‌کند، ماه قبل نیز این خبر برای دو مرورگر گوگل کروم و فایرفاکس نیز منتشر شده بود. بنابر این خبر SSL.com نیز دیگر گواهی‌های با طول عمر بیشتر از 397 روز را صادر نخواهد کرد و گواهی‌نامه های جدید TLS/SSL جدید همگی زیر 397 طول عمر خواهند داشت. در زیر نیز تعدادی از سوالات رایج استفاده کنندگان گواهی هوای قدیمی ذکر شده که ممکن است این سوالات پر تکرار سوالات شما نیز باشند.

 

سوالات پر تکرار:

سوال: چه زمانی باید گواهی SSL/TLS سرور خود را بروزرسانی کنم تا با قوانین جدید 398 روزه مطابق باشد؟

جواب: اگر گواهی شما قبل از 1 سپتامبر خریداری شده نیازی نیست که گواهی جدیدی اختیار کنید و این گواهی تا زمان انقضا در اختیار شما خواهد بود اما باید توجه داشته باشید که گواهی جدیدی که خریداری خواهید نمود طول عمر 397 روزه خواهد داشت.

برای بررسی گواهی وبسایت خود نیز می‌توانید از این سایت نسبت به بررسی گواهی خود اقدام نمایید.

 

سوال: اگر قبل از اول سپتامبر یک گواهی دو ساله تهیه کرده باشمو بعد از اتمام آن دوباره آن را تمدید کنم با توجه به محدودیت 398 روزه چه  بلایی سر آن خواهد آمد؟

جواب: اگر بعد اینکه تمام گواهی‌های ما به 397 روز تغییر کرده شما دوباره یک گواهی دو ساله تمدید کنید ما برای شما یک گواهی 397 روزه و بعد از اتمام یک گواهی با تعداد روز‌های باقی مانده صادر خواهیم نمود. این به این معنی است که چون گواهی‌نامه‌های طولانی تر از 397 روز وجود ندارد نیاز است شما بیشتر برای تمدید گواهی نامه به سایت رجوع نمایید.

 

سوال: شرکت ما از یک گواهی privately-trusted root CA استفاده می‌کند آیا این گواهی‌ها نیز شامل محدودیت جدید 398 روزه می‌گردند؟

جواب: جواب کوتاه خیر است، این محدودیت فقط برای گواهی‌های publicly-trusted root CA در نظر گرفته شده که به صورت پیشفرض بر روی دستگاه نصب می‌گردند نه گواهی‌های privately-trusted root CA که توسط کاربر یا Administrator نصب می‌گردند.

 

اگر هنوز هم سوالی دارید که پاسخ داده نشده می‌توانید از اینجا سوال خود را مطرح نمایید تا به آن پاسخ داده شود.