Deaktivieren schwacher Codierschlüssel in Dell Security Management Server und Virtual Server

Zusammenfassung: Dieser Artikel enthält Informationen zum Deaktivieren schwacher Codierschlüssel auf Dell Security Management Server (ehemals Dell Data Protection | Enterprise Edition) und Dell Security Management Server Virtual (ehemals Dell Data Protection | Virtual Edition). ...

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Symptome

Betroffene Produkte:

  • Dell Security Management Server
  • Dell Data Protection | Enterprise Edition
  • Dell Security Management Server Virtual
  • Dell Data Protection | Virtual Edition

Ursache

Nicht zutreffend

Lösung

Nachdem wir den SQL-Hostnamen und den Datenbanknamen eingegeben haben, werden während der ersten Installation von Enterprise Edition die folgenden Fehler angezeigt:

Dell Security Management Server

  • Deaktivieren Sie RC4/DES/3DES Cipher Suites in Windows mithilfe von Registrierungs-, GPO- oder lokalen Sicherheitseinstellungen.

    • Sie können dies mithilfe eines Gruppenrichtlinienobjekts oder einer lokalen Sicherheitsrichtlinie unter Computerkonfiguration -> Administrative Vorlagen -> Netzwerk -> SSL-Konfigurationseinstellungen -> SSL Cipher Suite-Reihenfolge durchführen.

    • Legen Sie diese Richtlinie auf enable fest. Jede Chiffresammlung sollte durch ein Komma getrennt werden. Entfernen Sie nach Bedarf basierend auf der folgenden Liste.

    • Informationen zum Deaktivieren basierend auf der Registrierung finden Sie in diesem Artikel:

  • Ändern Sie die Compliance Reporter-Einstellungen so, dass nur moderne Cipher Suites an diesem Speicherort zugelassen werden: \Dell\Enterprise Edition\Compliance Reporter\conf\eserver.properties

    • "Festlegen"

eserver.ciphers=TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_ECDSA_
WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_
WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA
  • Speichern;
  • Ändern Sie die Einstellungen für Console Web Services so, dass nur moderne Cipher Suites an diesem Speicherort zugelassen werden: \Dell\Enterprise Edition\Console Web Services\conf\eserver.properties

    Hinweis: Ab Version 9.2 ist der Konsolenwebdienst nicht mehr vorhanden.
    • "Festlegen"
eserver.ciphers=TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA
  • Speichern
  • Ändern Sie die Einstellungen des Geräteservers so, dass nur moderne Cipher Suites an diesem Speicherort zugelassen werden: \Dell\Enterprise Edition\Device Server\conf\spring-jetty.xml

    • Aktualisieren Sie die Liste im Abschnitt, um die anfälligen Cipher Suites auszuschließen. Liste der vorgeschlagenen ausgeschlossenen Cipher Suites unten.

    • Speichern

  • Ändern Sie die Security Server-Einstellungen so, dass nur moderne Cipher Suites an diesem Speicherort zugelassen werden: \Dell\Enterprise Edition\Security Server\conf\spring-jetty.xml

    • Aktualisieren Sie die Liste in beiden Abschnitten, um die anfälligen Cipher Suites auszuschließen. Liste der vorgeschlagenen ausgeschlossenen Cipher Suites unten.

    • Speichern

  • Wenn die Windows-Einstellungen geändert wurden, starten Sie back-end DDP| neu. E-Server. Wenn die Windows-Einstellungen nicht geändert wurden, beenden Sie alle DDP| E. Windows-Dienste, und starten Sie die Dienste dann erneut.

  • Suchen Sie nach angehaltenen Services.

  • Testen der Aktivierung neuer Endpunkte

  • Testen Sie den Thick Client der Remote Management Console (wenn TLSv1.0 in Windows aktiviert ist).

  • Test Silverlight-Konsole

Empfohlene Einschlussliste für Windows Secure Cipher Suites

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P521

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA384_P521

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA384_P384

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA384_P256

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P521

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256

TLS_RSA_WITH_AES_256_GCM_SHA384

TLS_RSA_WITH_AES_128_GCM_SHA256

TLS_RSA_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_256_CBC_SHA

TLS_RSA_WITH_AES_128_CBC_SHA256

TLS_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521

TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P521

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P521

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256

Vorgeschlagene Ausschlussliste für Jetty Weak Cipher Suites


SSL_RSA_WITH_RC4_128_MD5

SSL_RSA_WITH_RC4_128_SHA

TLS_ECDHE_RSA_WITH_RC4_128_SHA

TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

TLS_DHE_DSS_WITH_AES_256_CBC_SHA256

TLS_DHE_RSA_WITH_AES_256_CBC_SHA

TLS_DHE_DSS_WITH_AES_256_CBC_SHA

TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

TLS_DHE_DSS_WITH_AES_128_CBC_SHA256

TLS_DHE_RSA_WITH_AES_128_CBC_SHA

TLS_DHE_DSS_WITH_AES_128_CBC_SHA

SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA

SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA

TLS_ECDHE_ECDSA_WITH_RC4_128_SHA

SSL_RSA_WITH_RC4_128_SHA

TLS_ECDH_ECDSA_WITH_RC4_128_SHA

TLS_ECDH_RSA_WITH_RC4_128_SHA

SSL_RSA_WITH_RC4_128_MD5

TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA

TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

SSL_RSA_WITH_3DES_EDE_CBC_SHA

TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA

TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA


Dell Security Management Server Virtual

  • Ändern Sie die Compliance Reporter-Einstellungen so, dass nur moderne Cipher Suites an diesem Speicherort zugelassen werden: /opt/dell/server/reporter/conf/eserver.properties

    • "Festlegen"

eserver.ciphers=TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_ECDSA_
WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_
WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA
  • Speichern
  • Ändern Sie die Einstellungen für Console Web Services so, dass nur moderne Cipher Suites an diesem Speicherort zugelassen werden: /opt/dell/server/console-web-services/conf/eserver.properties

    Hinweis: Ab Version 9.2 ist der Konsolenwebdienst nicht mehr vorhanden.
    • "Festlegen"
eserver.ciphers=TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA
  • Speichern

  • Ändern Sie die Einstellungen des Geräteservers so, dass nur moderne Cipher Suites an diesem Speicherort zugelassen werden: /opt/dell/server/security-server/conf/spring-jetty.xml
    • Aktualisieren Sie die Liste im Abschnitt, um die anfälligen Cipher Suites auszuschließen. Liste der vorgeschlagenen ausgeschlossenen Cipher Suites unten.
    • Speichern
    • Ändern Sie die Security Server-Einstellungen so, dass nur moderne Cipher Suites an diesem Speicherort zugelassen werden: /opt/dell/server/security-server/conf/spring-jetty.xml
      • Aktualisieren Sie die Liste in beiden Abschnitten, um die anfälligen Cipher Suites auszuschließen. Liste der vorgeschlagenen ausgeschlossenen Cipher Suites unten.

      • Speichern
      • Starten Sie DDP neu | VE-Server.
      • Suchen Sie nach angehaltenen Services.
      • Testen der Aktivierung neuer Endpunkte
      • Testen Sie den Thick Client der Remote Management Console (wenn TLSv1.0 in Windows aktiviert ist).

Jetty Weak Cipher Suites hat eine Ausschlussliste vorgeschlagen.


SSL_RSA_WITH_RC4_128_MD5

SSL_RSA_WITH_RC4_128_SHA

TLS_ECDHE_RSA_WITH_RC4_128_SHA

TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

TLS_DHE_DSS_WITH_AES_256_CBC_SHA256

TLS_DHE_RSA_WITH_AES_256_CBC_SHA

TLS_DHE_DSS_WITH_AES_256_CBC_SHA

TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

TLS_DHE_DSS_WITH_AES_128_CBC_SHA256

TLS_DHE_RSA_WITH_AES_128_CBC_SHA

TLS_DHE_DSS_WITH_AES_128_CBC_SHA

SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA

SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA

TLS_ECDHE_ECDSA_WITH_RC4_128_SHA

SSL_RSA_WITH_RC4_128_SHA

TLS_ECDH_ECDSA_WITH_RC4_128_SHA

TLS_ECDH_RSA_WITH_RC4_128_SHA

SSL_RSA_WITH_RC4_128_MD5

TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA

TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

SSL_RSA_WITH_3DES_EDE_CBC_SHA

TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA

TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA



Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.

Betroffene Produkte

Dell Encryption
Artikeleigenschaften
Artikelnummer: 000126232
Artikeltyp: Solution
Zuletzt geändert: 04 März 2024
Version:  8
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.