Como sabréis Google ayer anunció que había un problema de seguridad que afecta al protocolo SSL 3.0, como bien describe en el siguiente artículo:
"DisabledByDefault"=dword:00000001

"Enabled"=dword:00000000

"DisabledByDefault"=dword:00000001

"Enabled"=dword:00000000

Por último debemos reniciar el servidor para completar el proceso, de tal forma que nuestro servidor no sea vulnerable por POODLE. Comentaros que si tenemos un Proxy Inverso (TMG, IIS ARR, etc..) podemos realizar este cambio únicamente en servidor y ya quedaríais igualmente protegidos, aunque lo suyo sería también configurar de forma manual los servidores que publicamos a través del proxy inverso. Las claves de registro para el TMG serían las mismas que las anteriores, pero a mayores debemos configurar las siguientes claves (más información: http://www.isaserver.org/articles-tutorials/configuration-security/improving-ssl-security-forefront-threat-management-gateway-tmg-2010-published-web-sites.html):
"Enabled"=dword:00000000
"Enabled"=dword:00000001

Una vez establecidos estos valores (y los de deshabilitar SSL 3.0) reiniciamos el servicio de Firewall del TMG y ya quedaría correctamente protegido. Mirad el antes y después de una análisis desde la utilidad de DigiCert Certificate Agent (utilidad que nos permte analizar de forma remota los certificados instalados en nuestros servidores):


"DisabledByDefault"=dword:00000000

"Enabled"=dword:00000000

Y así todo igual con las versiones TLS 1.1 y TLS 1.2 :
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client]
"DisabledByDefault"=dword:00000000
"Enabled"=dword:00000000
"DisabledByDefault"=dword:00000000
"Enabled"=dword:00000000
Aquí os dejo los ficheros .reg en función de lo que queráis deshabilitar:
SSL 2.0 para IIS: Deshabilitar SSL 2.0.zip
SSL 3.0 para IIS: Deshabilitar SSL 3.0.zip
SSL 3.0 en TMG (opciones de seguridad a mayores): Deshabilitar SSL 3.0 en TMG.zip
En la web de DigiCert tenéis información suficiente también sobre este tema, por lo que no dejéis de visitarla: https://blog.digicert.com/sslv3-vulnerability-poodle/?mkt_tok=3RkMMJWWfF9wsRokuq7JZKXonjHpfsX56ekqW6S0lMI%2F0ER3fOvrPUfGjI4DScdgI%2BSLDwEYGJlv6SgFQrLAMbdw0bgKXRA%3D Aquí encontraréis información de como deshabilitar SSL 3.0 para IIS, Apache y Nginx:
IIS: https://www.digicert.com/ssl-support/iis-disabling-ssl-v3.htm
Apache: https://www.digicert.com/ssl-support/apache-disabling-ssl-v3.htm
Nginx: https://www.digicert.com/ssl-support/nginx-disabling-ssl-v3.htm
DigiCert ha puesto a disposición de lo miembros registrados una utilidad para verificar nuestros servidores con SSL: Certificate Inspector, desde la cual escribimos el FQDN de nuestro servidor y lo chequerá en línea mostrando más información que si únicamente tenéis SSL 3.0 habilitado en vuestro servidor.
Espero que os sea de utilidad!!!
Leave a Reply