Windows 服务器 2016 标准版。
最近我们遭受了使用 POODLE 的暴力攻击。我做了一些研究,发现我们应该禁用 SSLv3。但是,当我进入:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\
...查看我的 SSL 3.0 密钥,其中已经有客户端和服务器文件夹,并且都具有相同的两个 DWORD:DisabledByDefault (1) 和 Enabled (0)。我以前肯定已经这样做过:https://www.digicert.com/kb/ssl-support/iis-disabling-ssl-v3.htm
如果我使用在线扫描仪扫描我们的网站:
https://www.poodlescan.comPOODLE 结果:已启用 SSLv3
https://www.site24x7.com/POODLE 结果:验证域的 SSL3 Poodlebleed 漏洞时发生错误
https://ssl-tools.net/POODLE 结果:全部显示 TLSv1.2,SSLv3 被划掉(带删除线)
所以。三种不同的检查器会得到三种不同的结果。嗯。
显然,我是唯一一个使用 Windows 和 IIS 并遇到此问题的人(到目前为止,我在这里找到的每个参考资料都是关于 apache 和 nginx 的),所以我发布了这个问题。我还需要做什么才能禁用 SSLv3 并阻止此 POODLE 暴力破解尝试?当发生这种流量泛滥时,会导致我们的网站每隔几分钟就报告 503 服务不可用。
答案1
以下工具可以轻松更改 IIS 加密/SSL/TLS: https://www.nartac.com/Products/IISCrypto
尝试验证,但不要忘记复选框:https://www.ssllabs.com/ssltest/