Pular para o conteúdo principal
Versão: 2.2.3

Vulnerabilidade de ambiente

Em ambientes Microsoft, existem alguns protocolos e configurações obsoletas, que o SoftExpert Suite não faz uso, e, que por questões de segurança, a própria Microsoft recomenda desabilitar. A SoftExpert não se responsabiliza pela administração do servidor e não aplica estas configurações. Fica a cargo do cliente entrar em contato com o suporte da Microsoft para configurar o servidor. Lembramos que estas alterações, implicam no servidor como um todo, e se houverem outras aplicações hospedadas, as mesmas estarão sob estas regras, cabendo ao cliente verificar se seus aplicativos não sofrerão impacto negativo. Habilitar ou desabilitar tais configurações, não implicam no funcionamento da nossa aplicação, salvo customizações da SoftExpert, específicas por cliente. Portanto, não é um requisito para o funcionamento da mesma.

Para que haja comunicação entre um browser e um site HTTPS seguro, é necessário que exista um protocolo padrão de autenticação da internet, tal como SSL/TLS. Estes protocolos podem classificar-se entre fortes e fracos, que envolvem tipos de criptografia, algoritmos de troca de chaves, e funções hash.

Protocolos

Os protocolos padrões de autenticação da internet, já depreciados, mantidos apenas para suporte a sistemas herdados, antigos, na impossibilidade de usar outros, são PCT v.1.0, SSL v.2, SSL v.3, TLS v.1.0.

Atualmente é possível desabilitar esses protocolos fracos através do Secure Channel da Microsoft.

▪ Se possível, mantenha desabilitado o protocolo PCT v.1.0

▪ Se possível, mantenha desabilitado o protocolo SSL v.2.0

▪ Se possível, mantenha desabilitado o protocolo SSL v.3.0

▪ Se possível, mantenha desabilitado o protocolo TLS v.1.0

Pacotes de criptografia

Nem todos os pacotes de criptografia fracos, estão desabilitados por padrão em todas as versões windows, verifique se é possível desabilitar os pacotes de criptografia baseados em:

▪ RC4

▪ RC2

▪ DES

▪ Null

Criptografia de troca

Um algorítimo dentre os usados na troca de comunicação entre as partes, mostrou-se fraco e quebrável com maior facilidade e pode ser desabilitado no servidor.

▪Caso possível, mantenha desabilitado o algorítimo Diffie Hellman (DH, or DHE for key exchange).