TLS1.0/1.1の無効化

2019年3月20日水曜日

Network Windows

t f B! P L
TLS1.0/1.1にはPOODLE攻撃により暗号化した通信が盗聴される可能性があるという脆弱性があるらしく、

こちらを無効化した方がよいようです。

Windows Server でIISを利用している環境では、デフォルトでTLS1.0/1.1が有効となっており、

クライアントのBrowser側がTLS1.0にしか対応していない場合はTLS1.0で通信することになります。
無効化にする手順はこちらに記載がありました。

https://blogs.technet.microsoft.com/jpazureid/2018/01/10/adfs-tls12/

レジストリキーを追加する必要があります。
キー:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\TLS 1.0\Server

名前:Enabled

タイプ: REG_DWORD

値:0



名前:DisabledByDefault

タイプ: REG_DWORD

値:1



キー:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols\TLS 1.1\Server

名前:Enabled

タイプ: REG_DWORD

値:0



名前:DisabledByDefault

タイプ: REG_DWORD

値:1
暗号化技術や証明書の仕組みなど、なかなか理解できないことばかりですが、

下記のサイトにTLS設定のガイドラインがありました。

https://www.ipa.go.jp/security/vuln/index.htmlhttps://www.ipa.go.jp/security/vuln/ssl_crypt_config.html


PV

PVアクセスランキング にほんブログ村

ブログ村

このブログを検索

ブログ アーカイブ

自己紹介

システムエンジニアとして12年ほど勤めたあと、社内SEに転職しました。 2017年に転職して、2019年に中古マンションを買いました。

リモートデスクトップのプロキシ越え

社内ネットワークからクラウド上のサーバにリモートデスクトップしたい Azureなどのクラウド環境にWindowsOSを立ち上げると、インターネット経由でリモートデスクトップ接続することになります。会社のネットワークからインターネットにアクセスする場合はプロキシサーバーやファイ...

QooQ