Deaktivieren schwacher Codierschlüssel in Dell Security Management Server und Virtual Server
Zusammenfassung: Dieser Artikel enthält Informationen zum Deaktivieren schwacher Codierschlüssel auf Dell Security Management Server (ehemals Dell Data Protection | Enterprise Edition) und Dell Security Management Server Virtual (ehemals Dell Data Protection | Virtual Edition). ...
Symptome
Betroffene Produkte:
- Dell Security Management Server
- Dell Data Protection | Enterprise Edition
- Dell Security Management Server Virtual
- Dell Data Protection | Virtual Edition
Ursache
Nicht zutreffend
Lösung
Nachdem wir den SQL-Hostnamen und den Datenbanknamen eingegeben haben, werden während der ersten Installation von Enterprise Edition die folgenden Fehler angezeigt:
Dell Security Management Server
-
Deaktivieren Sie RC4/DES/3DES Cipher Suites in Windows mithilfe von Registrierungs-, GPO- oder lokalen Sicherheitseinstellungen.
-
Sie können dies mithilfe eines Gruppenrichtlinienobjekts oder einer lokalen Sicherheitsrichtlinie unter Computerkonfiguration -> Administrative Vorlagen -> Netzwerk -> SSL-Konfigurationseinstellungen -> SSL Cipher Suite-Reihenfolge durchführen.
-
Legen Sie diese Richtlinie auf enable fest. Jede Chiffresammlung sollte durch ein Komma getrennt werden. Entfernen Sie nach Bedarf basierend auf der folgenden Liste.
-
Informationen zum Deaktivieren basierend auf der Registrierung finden Sie in diesem Artikel:
-
-
Ändern Sie die Compliance Reporter-Einstellungen so, dass nur moderne Cipher Suites an diesem Speicherort zugelassen werden:
\Dell\Enterprise Edition\Compliance Reporter\conf\eserver.properties-
"Festlegen"
-
eserver.ciphers=TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_ECDSA_ WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_ WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA
- Speichern;
-
Ändern Sie die Einstellungen für Console Web Services so, dass nur moderne Cipher Suites an diesem Speicherort zugelassen werden:
\Dell\Enterprise Edition\Console Web Services\conf\eserver.propertiesHinweis: Ab Version 9.2 ist der Konsolenwebdienst nicht mehr vorhanden.- "Festlegen"
eserver.ciphers=TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA
- Speichern
-
Ändern Sie die Einstellungen des Geräteservers so, dass nur moderne Cipher Suites an diesem Speicherort zugelassen werden:
\Dell\Enterprise Edition\Device Server\conf\spring-jetty.xml-
Aktualisieren Sie die Liste im Abschnitt, um die anfälligen Cipher Suites auszuschließen. Liste der vorgeschlagenen ausgeschlossenen Cipher Suites unten.
-
Speichern
-
-
Ändern Sie die Security Server-Einstellungen so, dass nur moderne Cipher Suites an diesem Speicherort zugelassen werden: \Dell\Enterprise Edition\Security Server\conf\spring-jetty.xml
-
Aktualisieren Sie die Liste in beiden Abschnitten, um die anfälligen Cipher Suites auszuschließen. Liste der vorgeschlagenen ausgeschlossenen Cipher Suites unten.
-
Speichern
-
-
Wenn die Windows-Einstellungen geändert wurden, starten Sie back-end DDP| neu. E-Server. Wenn die Windows-Einstellungen nicht geändert wurden, beenden Sie alle DDP| E. Windows-Dienste, und starten Sie die Dienste dann erneut.
-
Suchen Sie nach angehaltenen Services.
-
Testen der Aktivierung neuer Endpunkte
-
Testen Sie den Thick Client der Remote Management Console (wenn TLSv1.0 in Windows aktiviert ist).
-
Test Silverlight-Konsole
Empfohlene Einschlussliste für Windows Secure Cipher Suites
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P521 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA384_P521 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA384_P384 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA384_P256 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P521 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256 TLS_RSA_WITH_AES_256_GCM_SHA384 TLS_RSA_WITH_AES_128_GCM_SHA256 TLS_RSA_WITH_AES_256_CBC_SHA256 TLS_RSA_WITH_AES_256_CBC_SHA TLS_RSA_WITH_AES_128_CBC_SHA256 TLS_RSA_WITH_AES_128_CBC_SHA TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521 TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P521 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P521 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256
Vorgeschlagene Ausschlussliste für Jetty Weak Cipher Suites
SSL_RSA_WITH_RC4_128_MD5 SSL_RSA_WITH_RC4_128_SHA TLS_ECDHE_RSA_WITH_RC4_128_SHA TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 TLS_DHE_RSA_WITH_AES_256_CBC_SHA TLS_DHE_DSS_WITH_AES_256_CBC_SHA TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 TLS_DHE_RSA_WITH_AES_128_CBC_SHA TLS_DHE_DSS_WITH_AES_128_CBC_SHA SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA TLS_ECDHE_ECDSA_WITH_RC4_128_SHA SSL_RSA_WITH_RC4_128_SHA TLS_ECDH_ECDSA_WITH_RC4_128_SHA TLS_ECDH_RSA_WITH_RC4_128_SHA SSL_RSA_WITH_RC4_128_MD5 TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA SSL_RSA_WITH_3DES_EDE_CBC_SHA TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA
Dell Security Management Server Virtual
-
Ändern Sie die Compliance Reporter-Einstellungen so, dass nur moderne Cipher Suites an diesem Speicherort zugelassen werden:
/opt/dell/server/reporter/conf/eserver.properties-
"Festlegen"
-
eserver.ciphers=TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_ECDSA_ WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_ WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA
- Speichern
-
Ändern Sie die Einstellungen für Console Web Services so, dass nur moderne Cipher Suites an diesem Speicherort zugelassen werden:
/opt/dell/server/console-web-services/conf/eserver.propertiesHinweis: Ab Version 9.2 ist der Konsolenwebdienst nicht mehr vorhanden.- "Festlegen"
eserver.ciphers=TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA
-
Speichern
- Ändern Sie die Einstellungen des Geräteservers so, dass nur moderne Cipher Suites an diesem Speicherort zugelassen werden:
/opt/dell/server/security-server/conf/spring-jetty.xml- Aktualisieren Sie die Liste im Abschnitt, um die anfälligen Cipher Suites auszuschließen. Liste der vorgeschlagenen ausgeschlossenen Cipher Suites unten.
- Speichern
- Ändern Sie die Security Server-Einstellungen so, dass nur moderne Cipher Suites an diesem Speicherort zugelassen werden:
/opt/dell/server/security-server/conf/spring-jetty.xml-
Aktualisieren Sie die Liste in beiden Abschnitten, um die anfälligen Cipher Suites auszuschließen. Liste der vorgeschlagenen ausgeschlossenen Cipher Suites unten.
- Speichern
- Starten Sie DDP neu | VE-Server.
- Suchen Sie nach angehaltenen Services.
- Testen der Aktivierung neuer Endpunkte
- Testen Sie den Thick Client der Remote Management Console (wenn TLSv1.0 in Windows aktiviert ist).
-
Jetty Weak Cipher Suites hat eine Ausschlussliste vorgeschlagen.
SSL_RSA_WITH_RC4_128_MD5 SSL_RSA_WITH_RC4_128_SHA TLS_ECDHE_RSA_WITH_RC4_128_SHA TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 TLS_DHE_RSA_WITH_AES_256_CBC_SHA TLS_DHE_DSS_WITH_AES_256_CBC_SHA TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 TLS_DHE_RSA_WITH_AES_128_CBC_SHA TLS_DHE_DSS_WITH_AES_128_CBC_SHA SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA TLS_ECDHE_ECDSA_WITH_RC4_128_SHA SSL_RSA_WITH_RC4_128_SHA TLS_ECDH_ECDSA_WITH_RC4_128_SHA TLS_ECDH_RSA_WITH_RC4_128_SHA SSL_RSA_WITH_RC4_128_MD5 TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA SSL_RSA_WITH_3DES_EDE_CBC_SHA TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA
Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.