Zdemolowany i pobity SSL 3.0 (o istotności tego problemu
piszemy tutaj: http://blog.plik.pl/2014/10/wotum-nieufnosci-dla-ssl-30-przyjete.html)
wprowadził wiele zamieszania w środowisku informatycznych nie tylko od strony
klientów (przeglądarki internetowe) ale także od strony serwerów, gdzie
należało zablokować możliwość nawiązywania komunikacji po w/w protokole. Przy
tej okazji jednak okazało się, że blokada SSL 3.0 (i SSL 2.0 z domysłu)
powoduje, że część serwerów dogaduje się z przeglądarkami po równie „niezdrowym”
protokole TLS 1.0. Niestety o tym wspomina się już z rzadka – a szkoda. W tym
artykule chciałbym skupić się wyłącznie na rekonfiguracji Kerio Connect, jako
że nawet producent przedstawił niepełną instrukcję, koncentrując się wyłącznie
na SSL 3.0.
Instrukcja zablokowania skompromitowanych protokołów w Kerio
Connect:
- Zatrzymaj serwis serwera pocztowego Kerio Connect.
- Odnajdź plik konfiguracyjny mailserver.cfg i otworz go do edycji.
- Upewnij się że SSL 2.0 jest zablokowany:
<variable name="DisableSSLv2">1</variable>
- Zablokuj protokół SSL 3.0:
<variable name="DisableSSLv3">1</variable>
- Zablokuj protokół TLS 1.0:
<variable name="DisableTLSv1">1</variable>
Brak komentarzy:
Prześlij komentarz