Exporteren (0) Afdrukken
Alles uitvouwen

Bescherming tegen zwakke cryptografische algoritmen

Gepubliceerd: augustus 2013

Bijgewerkt: april 2014

Van toepassing op: Windows 8.1, Windows Server 2012 R2



Een software-update is beschikbaar voor Windows 8, Windows 7, Windows Vista, Windows Server 2012, Windows Server 2008 R2 en Windows Server 2008 die de afschaffing van zwakke cryptografische algoritmen mogelijk maakt. Deze software-update moet worden gedownload en geïnstalleerd op computers waarop de hiervoor genoemde besturingssystemen worden uitgevoerd om de automatische updates van Microsoft ter bescherming tegen zwakke cryptografische algoritmen te gebruiken.

Deze software-update is ingebouwd in de besturingssystemen Windows 8.1 en Windows Server 2012 R2.

In dit onderwerp:

Deze software-update geeft een beheerder meer controle over de manier waarop RSA-sleutels, hash-algoritmen en de niet-RSA-algoritmen met asymmetrische sleutels worden geblokkeerd. Met deze software-update kan de beheerder:

  • Beleid voor het selectief blokkeren van cryptografische algoritmen instellen dat voorrang boven de instellingen van het besturingssysteem.

  • Beleidsinstellingen los van elkaar inschakelen of uitschakelen.

  • Logboekregistratie per beleid (onafhankelijk van andere beleidsinstellingen) inschakelen. Logboekregistratie is standaard uitgeschakeld.

  • Een locatie opgeven waarnaar de geblokkeerde certificaten worden gekopieerd.

  • Beleidsregels per algoritme instellen en beleidsregels voor hash-algoritmen en asymmetrische algoritmen opstellen, zoals beschreven in de volgende tabel:

     

    Beleid voor hash-algoritmen

    Beleid voor asymmetrische algoritmen

    • Bepaal de naam van de hash-algoritme, bijvoorbeeld MD5 of SHA1.

    • Geef op of het beleid van toepassing is op certificaten die zijn gekoppeld aan basis-CA's van derden, met uitsluiting van de certificaten van de onderneming, of op alle certificaten.

    • Geef op na hoeveel tijd de beleidscontrole wordt uitgeschakeld (alleen van toepassing op certificaten voor het ondertekenen van code die worden gebruikt in met een tijdstempel ondertekende binaire bestanden).

    • Bepaal het type certificaten waarop het beleid van toepassing, zoals is:

      • Alle certificaten.

        noteOpmerking
        Als het beleid is ingeschakeld voor alle certificaten, kan een beheerder geen zwakke cryptografische algoritmen toestaan voor een specifieke geavanceerde sleuteltoepassing (EKU), zoals de EKU Serververificatie of de EKU Codeondertekening.

      • Certificaten met de EKU Serververificatie.

      • Certificaten met de EKU Codeondertekening.

      • Certificaten met de EKU Tijdstempel.

      • Geef op of het beleid alleen van toepassing is op het ondertekenen van certificaten van vanaf het web gedownloade binaire bestanden of van alle binaire bestanden.

      • Geef certificaten voor ondertekening en het aanbrengen van tijdstempels op die niet zijn geblokkeerd (zoals certificaten die worden gebruikt voor ondertekening van en het aanbrengen van een tijdstempel in verouderde code); de certificaten zijn te verkennen aan de vingerafdruk SHA2.

    • Bepaal de naam van algoritme en de minimale sleutelgrootte, zoals RSA DSA en ECDSA.

    • Geef op of het beleid van toepassing is op certificaten die zijn gekoppeld aan basis-CA's van derden, met uitsluiting van de certificaten van de onderneming, of van toepassing is op alle certificaten.

    • Geef op na hoeveel tijd de beleidscontrole wordt uitgeschakeld (voor bestanden met tijdstempel).

    • Bepaal het type certificaten waarop het beleid van toepassing, zoals is:

      • Alle certificaten.

        noteOpmerking
        Als het beleid is ingeschakeld voor alle certificaten, kan een beheerder geen zwakke cryptografische algoritmen toestaan voor een specifieke EKU, zoals de EKU Serververificatie of de EKU Codeondertekening.

      • Certificaten met de EKU Serververificatie.

      • Certificaten met de EKU Codeondertekening.

      • Certificaten met de EKU Tijdstempel.

      • Geef op of het beleid alleen van toepassing is op het ondertekenen van certificaten van vanaf het web gedownloade binaire bestanden of van alle binaire bestanden.

      • Geef certificaten voor ondertekening en het aanbrengen van tijdstempels op die niet zijn geblokkeerd (zoals certificaten die worden gebruikt voor ondertekening van en het aanbrengen van een tijdstempel in verouderde code); de certificaten zijn te verkennen aan de vingerafdruk SHA2.

De beheerder stelt het beleid voor het blokkeren van cryptografische algoritmen in de volgende registersleutel:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\OID\EncodingType 0\CertDllCreateCertificateChainEngine\Config

Gebruik de volgende opdrachten voor het weergeven, configureren en verwijderen van de beleidsinstellingen voor het blokkeren van cryptografische algoritmen:

  • certutil -getreg chain

  • certutil -setreg chain

  • certutil -delreg chain

De registervermeldingen gebruiken de volgende syntaxis:

Weak<CryptoAlg><ConfigType><ValueType>

In de volgende tabel worden de registerwaarden vermeld die kunnen worden ingesteld voor het aanpassen van de standaardinstellingen voor het beleid voor het blokkeren van cryptografische algoritmen. <CryptoAlg>, <ConfigType> en <ValueType> komen voor in alle namen:

 

Configuratieoptie

Mogelijke waarden

CryptoAlg

Md5

Sha1

Rsa

Dsa

Ecdsa

ConfigType

ThirdParty: Beleid geldt alleen voor certificaten in hoofdmappen van derden

All: Beleid wordt toegepast op alle certificaten, zelfs in de hoofdmap van de onderneming

ValueType

Markeringen: REG_DWORD-gegevenswaarde die kan worden ingesteld voor het uitschakelen van de hash-algoritme en het instellen van een minimum sleutellengte. Zie de volgende tabel voor meer informatie.

MinBitLength: REG_DWORD-gegevenswaarde die de minimum lengte van de openbare sleutel in bits aangeeft.

Opmerking: MinBitLength is alleen van toepassing op sleutelalgoritmebeleid.

AfterTime: REG_BINARY-gegevenswaarde die een 8-bytes FILETIME bevat. Hiervoor is het selectievakje zwakke crypto-algoritme al uitgeschakeld voor bestanden met tijdstempel. Deze configuratiewaarde is niet van toepassing op tijdstempelketens.

Sha256Allow: Gegevenswaarde van het type REG_SZ of REG_MULTI_SZ dat de lijst met vingerafdrukken van SHA256-certificaten bevat (ASCII_HEX-indeling), ter identificatie van zwakke certificaten die expliciet zijn toegestaan. Niet-ASCII_HEX-tekens in de reeks worden overgeslagen, waardoor ingebedde spaties kunnen worden gebruikt.

De volgende REG_DWORD-waarden kunnen worden ingesteld als markering in Weak<CryptoAlg><ConfigType>Flags:

 

Markering

Opmerkingen

CERT_CHAIN_ENABLE_WEAK_SETTINGS_FLAG (0x80000000)

Als deze markering niet is ingesteld, worden alle andere markeringen en registerwaarden voor dit Weak<CryptoAlg><ConfigType> genegeerd.

Als de beheerder deze markering instelt voor de Weak<CryptoAlg><ConfigType>, worden de corresponderende instellingen voor het besturingssysteem genegeerd.

Als deze markering is ingesteld in Weak<CryptoAlg>AllFlags:

  • De resulterende Weak<CryptoAlg>ThirdPartyFlags zijn een combinatie van de gedefinieerde Weak<CryptoAlg>Thirdparty en Weak<CryptoAlg>AllFlags. Logboekregistratiemarkeringen worden echter niet bijgewerkt. Dat wil zeggen, “ThirdPartyFlags |= AllFlags & ~( CERT_CHAIN_ENABLE_WEAK_LOGGING_FLAG | CERT_CHAIN_ENABLE_ONLY_WEAK_LOGGING_FLAG);”

  • De resulterende "Weak<CryptoAlg>"ThirdPartyAfterTime" wordt de eerdere van ("Weak"<CryptoAlg>"AllAfterTime", "Weak"<CryptoAlg>"ThirdPartyAfterTime").

Opmerking: Alleen van toepassing als "Weak"<CryptoAlg>"AllAfterTime" is gedefinieerd en niet gelijk is aan nul.

  • De resulterende "Weak"<KeyCryptoAlg>"ThirdPartyMinBitLength" is de grotere van ("Weak"<KeyCryptoAlg>"AllMinBitLength", "Weak"<KeyCryptoAlg>"ThirdPartyMinBitLength")

CERT_CHAIN_ENABLE_WEAK_LOGGING_FLAG (0x00000004)

Deze markering wordt ingesteld om het registreren van zwakke certificaten mogelijk te maken in de map die wordt aangegeven door CERT_CHAIN_WEAK_SIGNATURE_LOG_DIR_VALUE_NAME inschakelen.

CERT_CHAIN_ENABLE_ONLY_WEAK_LOGGING_FLAG (0x00000008)

Deze markering wordt ingesteld om alleen zwakke certificaten te registreren in de map die wordt aangegeven door CERT_CHAIN_WEAK_SIGNATURE_LOG_DIR_VALUE_NAME inschakelen. Fouten in zwakke handtekeningen worden niet gemeld.

Naast de markering CERT_CHAIN_ENABLE_WEAK_SETTINGS_FLAG die moet worden ingesteld zoals beschreven in de voorgaande tabel, moeten de volgende markeringen volgens de EKU worden ingesteld om zwakke handtekeningen uit te schakelen of controle van zwakke hash-hygiëne in te schakelen:

 

Markering

Opmerkingen

CERT_CHAIN_DISABLE_ALL_EKU_WEAK_FLAG (0x00010000)

Hiermee schakelt u de algoritme die correspondeert met het beleid voor alle EKU's uit.

CERT_CHAIN_DISABLE_SERVER_AUTH_WEAK_FLAG (0x00100000)

Hiermee schakelt u de algoritme die correspondeert met het beleid voor ServerAuth-EKU's uit.

CERT_CHAIN_DISABLE_CODE_SIGNING_WEAK_FLAG (0x00400000)

Hiermee schakelt u de algoritme die correspondeert met het beleid voor EKU's voor codeondertekening uit.

CERT_CHAIN_DISABLE_MOTW_CODE_SIGNING_WEAK_FLAG (0x00800000)

Hiermee schakelt u het algoritme dat correspondeert met het beleid voor EKU's voor codeondertekening uit, maar alleen als het binaire bestand is gedownload van het web.

CERT_CHAIN_DISABLE_TIMESTAMP_WEAK_FLAG (0x04000000)

Hiermee schakelt u de algoritme die correspondeert met dit beleid voor EKU's voor tijdstempeling uit.

CERT_CHAIN_DISABLE_MOTW_TIMESTAMP_WEAK_FLAG (0x08000000)

Hiermee schakelt u het algoritme dat correspondeert met het beleid voor EKU's voor tijdstempeling uit, maar alleen als het binaire bestand is gedownload van het web.

De volgende procedure laat zien hoe de registerinstellingen met GPUpdate worden geconfigureerd op alle computers die lid zijn van het domein. Zie Een registeritem configureren voor meer informatie.

  1. Open de editor voor Groepsbeleidsbeheer op een domeincontroller.

    1. Open de MMC, klik op Bestand, klik op Invoegtoepassingen toevoegen/verwijderen en selecteer Editor voor Groepsbeleidsbeheer.

      Module toevoegen/verwijderen
    2. Klik op Toevoegen om de Wizard Groepsbeleid te starten.

      Wizard Groepsbeleid
    3. Klik op Bladeren, klik op Standaarddomeinbeleid, klik op OK en klik op Voltooien.

      Standaarddomeinbeleid
  2. Standaard domeinbeleid openvouwen|Computerconfiguratie|Voorkeuren|Windows-instellingen|Register.

    1. Klik met de rechtermuisknop op Register, klik op Nieuw en klik op Registeritem.

      Nieuw registeritem
    2. Klik in het venster Nieuwe registereigenschappen op Bladeren om het vereiste sleutelpad te selecteren.

      Bladeren sleutelpad
    3. Selecteer het registerpad. Bijvoorbeeld:

      SOFTWARE\Microsoft\Cryptography\OID\EncodingType 0\CertDllCreateCertificateChainEngine\Config

    4. Als de naam van de registerwaarde al aanwezig is, selecteert u de registerwaarde eveneens, bijvoorbeeld WeakMD5ThirdPartyAfterTime.

      Zwakke MD5
    5. Als de registervermelding nieuw is, selecteert u de locatie van de sleutel, voert u de naam van de registerwaarde in, selecteert u het juiste waardetype en voert u de vereiste gegevens in.

      Registernaam
  3. Klik op Toepassen en op OK. Voer zo nodig gpupdate/force uit op de computers die lid zijn van het domein om de beleidsinstelling automatisch te laten toepassen.

  4. Voor binaire waarden, zoals AfterTime, is het raadzaam eerst de waarde toe te passen met de opdracht CertUtil of op een testcomputer en de waarden vervolgens te exporteren en deze te importeren op een domeincontroller.

    Als een beheerder bijvoorbeeld WeakMD5ThirdPartyAfterTime wil toepassen (dit is een waarde van het type REG_BINARY) op een datum, bijvoorbeeld 1/1/2010, kan de beheerder de volgende CertUtil-opdracht uitvoeren op een domeincontroller. De opdracht werkt het register bij met de juiste binaire waarde. Volg na het bijwerken van het register, de voorgaande stappen om dezelfde waarde door middel van groepsbeleid toe te passen op computers die lid zijn van het domein.

    Certutil -setreg chain\WeakMD5ThirdPartyAfterTime  @1/1/2010
    

In het volgende voorbeeld wordt MD5 uitgeschakeld voor alle certificaten voor SSL-serververificatie onder basis-CA's van derden, maar worden binaire bestanden die vóór 1 maart 2009 zijn ondertekend wel geaccepteerd. Niet van toepassing op andere EKU's. Logboekregistratie wordt eveneens ingeschakeld en het bericht “Sectie logboekregistratiemap instellen” wordt weergegeven.

Certutil –setreg chain\Default\WeakMd5ThirdPartyFlags 0x80100004 
Certutil –setreg chain\Default\WeakMd5ThirdPartyAfterTime @03/01/2009

In het volgende voorbeeld wordt RSA 1024 uitgeschakeld voor alle tijdstempelcertificaten onder basis-CA's van derden, maar worden ondertekende binaire bestanden van vóór maart 2013 geaccepteerd. Niet van toepassing op andere EKU's.

Certutil –setreg chain\Default\WeakRSAThirdPartyFlags 0x84000000  
Certutil –setreg chain\Default\WeakRSAThirdPartyMinBitLength 1024 
Certutil –setreg chain\Default\WeakRSAThirdPartyAfterTime @3/1/2013


Het zwakke cryptoframework biedt een mechanisme waarmee beheerders een map voor logboekregistratie kunnen instellen voor alle certificaten als zwak worden beschouwd op grond van de instellingen.

De beheerder kan logboekregistratie inschakelen door een map voor logboekregistratie in te stellen, hetzij door een registervermelding toe te voegen of de opdracht certutil als volgt uit te voeren (c:\Log moet worden gemaakt met de juiste machtigingen) met zwakke crypto-instellingen:

Certutil -setreg chain\WeakSignatureLogDir c:\log

Of door het register rechtstreeks bij te werken:

HKLM\SOFTWARE\Microsoft\Cryptography\OID\EncodingType 0\CertDllCreateCertificateChainEngine\Config\WeakSignatureLogDir

en de markeringen voor het inschakelen van logboekregistratie CERT_CHAIN_ENABLE_WEAK_LOGGING_FLAG (0x00000004) bij te werken, zoals in het volgende voorbeeld, waarin zwakke crypto wordt toegepast op alle EKU's en de zwakke MD5-certificaten van derden worden geregistreerd in het logboek c:\log.

Certutil -setreg chain\WeakMD5ThirdPartyFlags  0x80010004

Het zwakke cryptoframework bevat ook een functie voor een beheerder om alleen logboekregistratie uit te voeren, zonder fouten in het opbouwen van de keten te melden. Gebruikers moeten CERT_CHAIN_ENABLE_ONLY_WEAK_LOGGING_FLAG (0x00000008) om dit in te stellen. Als u bijvoorbeeld de modus Alleen controleren wilt instellen voor zwakke EKU MD5-certificaten van derden:

Certutil -setreg chain\WeakSignatureLogDir c:\log

en

Certutil -setreg chain\WeakMD5ThirdPartyFlags  0x80010008

Vindt u dit nuttig?
(1500 tekens resterend)
Bedankt voor uw feedback

Community-inhoud

Weergeven:
© 2015 Microsoft