SSL 2.0 und SSL 3.0 auf (IIS-) Webserver deaktivieren, um „Poodle“ Attacke zu verhindern

Durch die Berichterstattung über die „Poodle Sicherheitslücke“ bin ich darauf aufmerksam geworden, dass man die veralteten Protokolle SSL 3.0 und erst Recht SSL 2.0 auf allen Webservern deaktivieren sollte. Dies gilt natürlich auch für die im Rahmen von Exchange installierte „Outlook Web App (OWA)“.

Hier wird der IIS verwendet, in dem man die beiden unsicheren Protokolle durch Anlegen einiger Keys in der Registry des Servers deaktivert.

Die beiden folgenden DWORDS

  • DisabledByDefault –  REG_DWORD – 0x00000001 (1)
  • Enabled – REG_DWORD – 0x00000000 (0)

müssen innerhalb jedem der folgenden (neu anzulegenden) Keys erzeugt werden:

  • HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Client
  • HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server
  • HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client
  • HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server

Den Erfolg der Deaktivierung kann man über eine Abfrage auf der Website poodlescan.com überprüfen.