Очевидно, что это ужасная идея, но если вам абсолютно необходимо заставить что-то работать с SSL v3 на сервере '16, тогда вам нужно будет изменить другие настройки SChannel, чтобы включить устаревшие шифры / наборы шифров / хеши / ключи.Обмен, а также включение самого протокола sslv3.
Все настройки SChannel настраиваются в ключах в: HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\
.Существует множество руководств по обеспечению безопасности SSLv3 на Server 2003 и 2008 - почти наверняка пути реестра не изменены - но я не уверен, действительно ли сервер 2016 будет поддерживать требуемую комбинацию вышеперечисленного (я предполагаю, что он все еще там и отключен).Исходя из возраста вашей системы, вы должны быть в состоянии определить возможные поддерживаемые конфигурации.Кроме того, похоже, что в некоторых подразделах schannel есть значение DisableByDefault
, а также Enabled
.
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ - это ужасная идея - SChannel используетсямногие службы Windows и предлагаемая вами конфигурация открывают весь сервер для ненужных рисков (например, удаленное взаимодействие Powershell и RDP также зависят от SChannel).
Несколько вещей, которые вы должны учитывать ...
- Ослабив серверную часть, вам также придется вносить изменения на стороне клиента, чтобы разрешить другие системы (или хуже, настоящие настольные компьютеры и ноутбуки)установить соединение?
- Только из-за того, что что-то находится в вашей внутренней сети, не думайте, что оно не может быть атаковано (через взломанный WIFI, вредоносное ПО и т. д.).Убедитесь, что он находится в DMZ / VLAN / firewalled (входящий и исходящий), чтобы вы могли жестко контролировать доступ и снижать риски.
- Я предполагаю, что все, что требует SSLV3, не поддерживается, возможно, это будет возможно использоватьПрокси некоторого описания, чтобы либо разгрузить SSL-протокол, либо выступить в роли «посредника» и расшифровать / повторно зашифровать трафик из SSLv3 в TLS.