Remediação para o SSL/TLS Recomendado Suítes Cifra (PCI DSS) – 51 Segurança

Remediação para o SSL/TLS Recomendado Suítes Cifra (PCI DSS) – 51 Segurança

 

 

SSL/TLS Recomendado Cifra Suites (PCI DSS) Vulnerabilidade

Gravidade: Média

ID do plug -in Tenable: 159543

Fundo

Nossa varredura de vulnerbailidade encontrou esse problema. Algumas portas SSL/TLS estão usando suítes cifras não seguras, como:

  • ECDHE-RSA-AES256-SHA
  • ECDHE-RSA-AES256-SHA384

O host remoto possui portas abertas SSL/TLS, que anunciam suítes cifras desencorajadas. É recomendável permitir apenas suporte para as seguintes suítes cifras:

Tlsv1.3:
– 0x13,0x01 TLS13_AES_128_GCM_SHA256
– 0x13,0x02 TLS13_AES_256_GCM_SHA384
– 0x13,0x03 TLS13_CHA20_POLY1305_SHA256

Tlsv1.2:
-0xc0,0x2b ECDHE-ECDSA-AES128-GCM-SHA256
-0xc0,0x2f ECDHE-RSA-AES128-GCM-SHA256
-0xc0,0x2C ECDHE-ECDSA-AES256-GCM-SHA384
-0xc0,0x30 ECDHE-RSA-AES256-GCM-SHA384
-0xCC, 0XA9 ECDHE-ECDSA-CACHA20-POLY1305
-0xcc, 0XA8 ECDHE-RSA-CACHA20-POLY1305
– 0xcc, 0xaa dhe_rsa_with_chacha20_poly1305_sha256

Esta é a configuração recomendada para a grande maioria dos serviços, pois é altamente segura e compatível com quase todos os clientes lançados nos últimos cinco (ou mais) anos.

Habilite apenas o suporte para suítes cifras recomendadas.

O host remoto possui portas de escuta SSL/TLS que anunciam os suítes cifristas desencorajadas descritas abaixo:

Cifras de alta resistência (> = chave de 112 bits)

Nome Código Kex Auth Encryption Mac
—————————————————————————
ECDHE-RSA-AES256-SHA 0XC0, 0x14 ECDH RSA AES-CBC (256) SHA1
ECDHE-RSA-AES256-SHA384 0XC0, 0x28 ECDH RSA AES-CBC (256) SHA384

Os campos acima são:

{Ciphername tardable}
{Código de identificação cifra}
Kex = {Key Exchange}
Auth = {autenticação}
Encrypt = {Método de criptografia simétrica}
Mac = {Código de autenticação da mensagem}
{bandeira de exportação}

Verificação

Encontre a cifra usando o Chrome

  1. Inicie o Chrome.
  2. Digite o URL que você deseja verificar no navegador.
  3. Clique na elipse localizada no canto superior direito no navegador.
  4. Selecione mais ferramentas> Ferramentas do desenvolvedor> Segurança.
  5. Procure a linha “conexão …”. Isso descreverá a versão do TLS ou SSL usada.

Testando usando serviços online gratuitos

https://hackertarget.com/ssl-check/

Como é o serviço nginx. Aqui está a configuração de remediação para esta questão que está acontecendo na porta 443.

servidor {
Ouça 443 Default_server SSL;
ssl_certificate /usr/local/nginx/conf/ssl/*.cer;
ssl_certificate_key/usr/local/nginx/conf/ssl/*key;
ssl_session_timeout 5m;
ssl_protocols tlsv1.2 tlsv1.3;
ssl_ciphers TLS_AES_128_GCM_SHA256: TLS_AES_256_GCM_SHA384: TLS_CHACHA20_POLY130_SHA256: ECDHE-ECDSA-AES128-GCM-SHA256: ECDE-RSA-AES-AES128-GCM256: ECDHE-AES-AES128-GCM256 E-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM-SHA384: ECDHE-ECDSA-CACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: DHE-RSA-CHACHA20-POLILY1305;
ssl_prefer_server_ciphers on;
ssl_session_cache compartilhado: ssl: 20m;

# Voltar para 403 proibido
Localização / {
retornar 403;
}
}

servidor {
Ouça 80 Padrão;

retornar 301 https: // $ host $ request_uri;
}

Referências

  • https://www.ssllabs.com/sssstest/

Solana Token Creator

Comments

No comments yet. Why don’t you start the discussion?

Leave a Reply

Your email address will not be published. Required fields are marked *