Bagikan melalui


Mengonfigurasi cipher SSL

Penting

Versi Operations Manager ini telah mencapai akhir dukungan. Kami menyarankan Anda untuk meningkatkan ke Operations Manager 2022.

Pusat Sistem - Manajer Operasi mengelola komputer UNIX dan Linux dengan benar tanpa perubahan pada konfigurasi cipher Secure Sockets Layer (SSL) default. Untuk sebagian besar organisasi, konfigurasi default dapat diterima, tetapi Anda harus memeriksa kebijakan keamanan organisasi Anda untuk menentukan apakah perubahan diperlukan.

Menggunakan konfigurasi cipher SSL

Agen Operations Manager UNIX dan Linux berkomunikasi dengan server manajemen Manajer Operasi dengan menerima permintaan pada port 1270 dan menyediakan informasi sebagai respons terhadap permintaan tersebut. Permintaan dibuat dengan menggunakan protokol WS-Management yang berjalan pada koneksi SSL.

Ketika koneksi SSL pertama kali dibuat untuk setiap permintaan, protokol SSL standar menegosiasikan algoritma enkripsi, yang dikenal sebagai sandi untuk koneksi yang akan digunakan. Untuk Operations Manager, server manajemen selalu bernegosiasi untuk menggunakan cipher kekuatan tinggi sehingga enkripsi yang kuat digunakan pada koneksi jaringan antara server manajemen dan komputer UNIX atau Linux.

Konfigurasi cipher SSL default pada komputer UNIX atau Linux diatur oleh paket SSL yang diinstal sebagai bagian dari sistem operasi. Konfigurasi sandi SSL biasanya memungkinkan koneksi dengan berbagai sandi, termasuk sandi yang lebih lama dengan kekuatan yang lebih rendah. Meskipun Manajer Operasi tidak menggunakan sandi kekuatan yang lebih rendah ini, memiliki port 1270 terbuka dengan kemungkinan menggunakan sandi kekuatan yang lebih rendah bertentangan dengan kebijakan keamanan beberapa organisasi.

Jika konfigurasi cipher SSL default memenuhi kebijakan keamanan organisasi Anda, tidak ada tindakan yang diperlukan.

Jika konfigurasi sandi SSL default bertentangan dengan kebijakan keamanan organisasi Anda, agen Operations Manager UNIX dan Linux menyediakan opsi konfigurasi untuk menentukan cipher yang dapat diterima SSL pada port 1270. Opsi ini dapat digunakan untuk mengontrol cipher dan membuat konfigurasi SSL sesuai dengan kebijakan Anda. Setelah agen Operations Manager UNIX dan Linux diinstal di setiap komputer terkelola, opsi konfigurasi harus diatur dengan menggunakan prosedur yang dijelaskan di bagian berikutnya. Manajer Operasi tidak menyediakan cara otomatis atau bawaan untuk menerapkan konfigurasi ini; setiap organisasi harus melakukan konfigurasi dengan menggunakan mekanisme eksternal yang paling sesuai untuknya.

Mengatur opsi konfigurasi sslCipherSuite

Cipher SSL untuk port 1270 dikontrol dengan mengatur opsi sslciphersuite dalam file konfigurasi OMI, omiserver.conf. File omiserver.conf terletak di direktori /etc/opt/omi/conf/.

Format untuk opsi sslciphersuite dalam file ini adalah:

sslciphersuite=<cipher spec>  

Di mana <spesifikasi> cipher menentukan cipher yang diizinkan, tidak diizinkan, dan urutan di mana cipher yang diizinkan dipilih.

Format untuk <spesifikasi> cipher sama dengan format untuk opsi sslCipherSuite di Apache HTTP Server versi 2.0. Untuk informasi selengkapnya, lihat Arahan SSLCipherSuite dalam dokumentasi Apache. Semua informasi di situs ini disediakan oleh pemilik atau pengguna situs web. Microsoft tidak memberikan jaminan, tersurat, tersirat, atau menurut undang-undang, tentang informasi di situs web ini.

Setelah mengatur opsi konfigurasi sslCipherSuite , Anda harus memulai ulang agen UNIX dan Linux agar perubahan diterapkan. Untuk memulai ulang agen UNIX dan Linux, jalankan perintah berikut, yang terletak di direktori /etc/opt/microsoft/scx/bin/tools .

. setup.sh  
scxadmin -restart  

Mengaktifkan atau Menonaktifkan Versi Protokol TLS

Untuk System Center – Operations Manager, omiserver.conf terletak di: /etc/opt/omi/conf/omiserver.conf

Bendera berikut perlu diatur untuk mengaktifkan/menonaktifkan versi protokol TLS. Untuk informasi selengkapnya, lihat Mengonfigurasi Server OMI.

Properti Tujuan
NoTLSv1_0 Jika true, protokol TLSv1.0 dinonaktifkan.
NoTLSv1_1 Jika true, dan jika tersedia di platform, protokol TLSv1.1 dinonaktifkan.
NoTLSv1_2 Jika true, dan jika tersedia pada platform, protokol TLSv1.2 dinonaktifkan.

Mengaktifkan atau Menonaktifkan Protokol SSLv3

Manajer Operasi berkomunikasi dengan agen UNIX dan Linux melalui HTTPS, menggunakan enkripsi TLS atau SSL. Proses jabat tangan SSL menegosiasikan enkripsi terkuat yang saling tersedia di agen dan server manajemen. Anda mungkin ingin melarang SSLv3 sehingga agen yang tidak dapat menegosiasikan enkripsi TLS tidak kembali ke SSLv3.

Untuk System Center – Operations Manager, omiserver.conf terletak di: /etc/opt/omi/conf/omiserver.conf

Untuk menonaktifkan SSLv3

Ubah omiserver.conf, atur baris NoSSLv3 menjadi: NoSSLv3=true

Untuk mengaktifkan SSLv3

Ubah omiserver.conf, atur baris NoSSLv3 menjadi: NoSSLv3=false

Catatan

Pembaruan berikut berlaku untuk Operations Manager 2019 UR3 dan yang lebih baru.

Matriks Dukungan Suite Sandi

Distro Kernel Versi OpenSSL Cipher Suite/Cipher Suite Pilihan Tertinggi Indeks Sandi
Red Hat Enterprise Linux Server 7.5 (Maipo) Linux 3.10.0-862.el7.x86_64 OpenSSL 1.0.2k-fips (26 Jan 2017) TLS_RSA_WITH_AES_256_GCM_SHA384 { 0x00, 0x9D }
Red Hat Enterprise Linux 8.3 (Ootpa) Linux 4.18.0-240.el8.x86_64 OpenSSL 1.1.1g FIPS (21 Apr 2020) TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 { 0xC0, 0x30 }
Oracle Linux Server rilis 6.10 Linux4.1.12-124.16.4.el6uek.x86_64 OpenSSL 1.0.1e-fips (11 Feb 2013) TLS_RSA_WITH_AES_256_GCM_SHA384 { 0x00, 0x9D }
Oracle Linux Server 7.9 Linux 5.4.17-2011.6.2.el7uek.x86_64 OpenSSL 1.0.2k-fips (26 Jan 2017) TLS_RSA_WITH_AES_256_GCM_SHA384 { 0x00, 0x9D }
Oracle Linux Server 8.3 Linux 5.4.17-2011.7.4.el8uek.x86_64 OpenSSL 1.1.1g FIPS (21 Apr 2020) TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 { 0xC0, 0x30 }
CentOS Linux 8 (Core) Linux 4.18.0-193.el8.x86_64 OpenSSL 1.1.1c FIPS (28 Mei 2019) TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 { 0xC0, 0x30 }
Ubuntu 16.04.5 LTS Linux 4.4.0-131-generic OpenSSL 1.0.2g (1 Mar 2016) TLS_RSA_WITH_AES_256_GCM_SHA384 { 0x00, 0x9D }
Ubuntu 18.10 Linux 4.18.0-25-generic OpenSSL 1.1.1 (11 Sep 2018) TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 { 0xC0, 0x30 }
Ubuntu 20.04 LTS Linux 5.4.0-52-generic OpenSSL 1.1.1f (31 Mar 2020) TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 { 0xC0, 0x30 }
SUSE Linux Enterprise Server 12 SP5 Linux 4.12.14-120-default OpenSSL 1.0.2p-fips (14 Agu 2018) TLS_RSA_WITH_AES_256_GCM_SHA384 { 0x00, 0x9D }
Debian GNU/Linux 10 (buster) Linux 4.19.0-13-amd64 OpenSSL 1.1.1d (10 Sep 2019) TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 { 0xC0, 0x30 }

Cipher, algoritma MAC, dan algoritma pertukaran kunci

Di System Center Operations Manager 2016 dan yang lebih baru, cipher di bawah ini, algoritma MAC, dan algoritma pertukaran kunci disajikan oleh modul System Center Operations Manager SSH.

Sandi yang ditawarkan oleh modul SCOM SSH:

  • aes256-ctr
  • aes256-cbc
  • aes192-cbc
  • aes192-cbc
  • aes128-ctr
  • aes128-cbc
  • 3des-ctr
  • 3des-cbc

Algoritma MAC yang ditawarkan oleh modul SCOM SSH:

  • hmac-sha10
  • hmac-sha1-96
  • hmac-sha2-256

Algoritma Pertukaran Kunci yang ditawarkan oleh modul SCOM SSH:

  • diffie-hellman-group-exchange-sha256
  • diffie-hellman-group-exchange-sha1
  • diffie-hellman-group14-sha1
  • diffie-hellman-group14-sha256
  • diffie-hellman-group1-sha1
  • ecdh-sha2-nistp256
  • ecdh-sha2-nistp384
  • ecdh-sha2-nistp521

Negosiasi ulang SSL yang dinonaktifkan di agen Linux

Untuk agen Linux, negosiasi ulang SSL dinonaktifkan.

Negosiasi ulang SSL dapat menyebabkan kerentanan di agen SCOM-Linux, yang mungkin memudahkan penyerang jarak jauh untuk menyebabkan penolakan layanan dengan melakukan banyak negosiasi ulang dalam satu koneksi.

Agen Linux menggunakan OpenSSL opensource untuk tujuan SSL.

Versi berikut ini hanya didukung untuk negosiasi ulang:

  • OpenSSL <= 1.0.2
  • OpenSSL >= 1.1.0h

Untuk OpenSSL versi 1.10 - 1.1.0g, Anda tidak dapat menonaktifkan negosiasi ulang karena OpenSSL tidak mendukung negosiasi ulang.

Langkah berikutnya