Bei der Prüfung eines alten Windows 2008 R2 Servers mit Greenbone Security Assistent wurden mir mehrere Probleme ausgegeben, da der Windows Server 2008 R2 einige Optionen nutzt, die als nicht mehr sicher gelten.
Diese kann man per Registry de- bzw. aktivieren, was jedoch sehr unkomfortabel ist. Einfacher geht es mit dem IIS Crypto Tool 2.0 – dies bietet alle Optionen an und dies sogar noch mit komfortablen Templates.
Die Sicherheit kann man anschließend mit dem SSL Lab Test verifizieren.
Benötigt man ein Offline Tool, da der Server nicht von extern erreichbar ist, kann man ein Tool von Github nutzen, welches auch für Windows existiert.
Anschließend noch SMTP mit TLS testen.
In größeren Umgebungen (hier in dem Beispiel zwei Exchange Server die über Windows Clusterdienste NLB für CAS und Hubtransport zur Verfügung stellen) sollte man behutsam umgehen, ich bin wie folgt vorgegangen:
- Entfernen EXCHANGE1 aus dem NLB (ca. 5 Sekunden unterbrechung, evtl. kommt kurz bei Clients das Anmeldefenster – wenn zuvor auf dem EXCHANGE1 verbunden gewesen)
- Warten bis die Warteschlange geleert wurde und kontrollieren, das diese nicht mehr füllt
- Erstellen Snapshot, falls was schief laufen sollte
- Erstellen Security-Übersicht
- Anpassen der Security
- Kontrolle der Security-Einstellungen
- Einbinden wieder in den NLB
- Anpassen der Security-Einstellungen wie auf EXCHANGE1 auf dem EXCHANGE2
- Testen von Extern mit ausgiebigem Sicherheits-Bericht
- Besprechen ob Einstellungen anwendbar
- Testen mit Penetrationstool
- Wenn alles sauber funktioniert, bereinigen der Snapshots
Quellen:
- https://www.securai.de/veroeffentlichungen/blog/sichere-ssl-tls-konfiguration/
- https://www.nartac.com/Products/IISCrypto/Download
- https://github.com/rbsec/sslscan/releases
- https://www.ssllabs.com/ssltest
- https://www.checktls.com/