Configurar cifras SSL

Importante

Esta versão do Operations Manager chegou ao fim do suporte. Recomendamos que atualize para o Operations Manager 2022.

System Center – o Operations Manager gere corretamente computadores UNIX e Linux sem alterações à configuração de cifra SSL (Secure Sockets Layer) predefinida. Para a maioria das organizações, a configuração predefinida é aceitável, mas deve verificar as políticas de segurança da sua organização para determinar se são necessárias alterações.

Utilizar a configuração de cifra SSL

O agente UNIX e Linux do Operations Manager comunica com o servidor de gestão do Operations Manager ao aceitar pedidos na porta 1270 e ao fornecer informações em resposta a esses pedidos. Os pedidos são efetuados utilizando o protocolo WS-Management que está a ser executado numa ligação SSL.

Quando a ligação SSL for estabelecida pela primeira vez para cada pedido, o protocolo SSL padrão negoceia o algoritmo de encriptação, denominado cifra, para ser utilizado pela ligação. Para o Operations Manager, o servidor de gestão negoceia sempre a utilização de uma cifra muito forte de modo a utilizar uma encriptação forte na ligação de rede entre o servidor de gestão e o computador UNIX ou Linux.

A configuração de cifra SSL predefinida num computador UNIX ou Linux é regida pelo pacote SSL que é instalado como parte do sistema operativo. Normalmente, a configuração da cifra SSL permite ligações com várias cifras, incluindo cifras mais antigas de menor força. Embora o Operations Manager não utilize estas cifras de menor força, ter a porta 1270 aberta com a possibilidade de utilizar uma cifra de menor força contradiz a política de segurança de algumas organizações.

Se a configuração de cifra SSL predefinida cumprir a política de segurança da sua organização, não é necessária nenhuma ação.

Se a configuração de cifra SSL predefinida não cumprir a política de segurança da sua organização, o agente UNIX e Linux do Operations Manager fornece uma opção de configuração para especificar as cifras que o SSL pode aceitar na porta 1270. Esta opção pode ser utilizada para controlar as cifras e fazer com que a configuração de SSL fique em conformidade com as suas políticas. Após a instalação do agente UNIX e Linux do Operations Manager em cada computador gerido, a opção de configuração tem de ser definida através dos procedimentos descritos na secção seguinte. O Operations Manager não fornece nenhuma forma automática ou incorporada de aplicar estas configurações; cada organização tem de efetuar a configuração através de um mecanismo externo que funcione melhor para a mesma.

Definir a opção de configuração sslCipherSuite

As cifras SSL para a porta 1270 são controladas mediante a definição da opção sslciphersuite no ficheiro de configuração OMI, omiserver.conf. O ficheiro omiserver.conf está localizado no diretório /etc/opt/omi/conf/.

O formato para a opção sslciphersuite neste ficheiro é o seguinte:

sslciphersuite=<cipher spec>  

Em <que as especificações> de cifra especificam as cifras permitidas, não permitidas e a ordem pela qual as cifras permitidas são escolhidas.

O formato das <especificações> de cifra é o mesmo que o formato da opção sslCipherSuite na versão 2.0 do Apache HTTP Server. Para obter informações detalhadas, veja SSLCipherSuite Directive na documentação do Apache. Todas as informações neste site são fornecidas pelo proprietário ou pelos utilizadores do site. A Microsoft não oferece nenhuma garantia, expressa, implícita ou estatutária, em relação às informações neste Web site.

Após a definição da opção de configuração sslCipherSuite, é necessário reiniciar o agente UNIX e Linux para que a alteração surta efeito. Para reiniciar o agente UNIX e Linux, execute o seguinte comando, que está localizado no diretório /etc/opt/microsoft/scx/bin/tools.

. setup.sh  
scxadmin -restart  

Ativar ou Desativar as Versões do Protocolo TLS

Para o System Center – Operations Manager, omiserver.conf está localizado em: /etc/opt/omi/conf/omiserver.conf

Os sinalizadores seguintes têm de ser definidos para ativar/desativar as versões do protocolo TLS. Para obter mais informações, veja Configurar o Servidor OMI.

Propriedade Objetivo
NoTLSv1_0 Quando verdadeiro, o protocolo TLSv1.0 é desativado.
NoTLSv1_1 Quando verdadeiro e se disponível na plataforma, o protocolo TLSv1.1 é desativado.
NoTLSv1_2 Quando verdadeiro e se disponível na plataforma, o protocolo TLSv1.2 é desativado.

Ativar ou desativar o protocolo SSLv3

O Operations Manager comunica com os agentes UNIX e Linux através de HTTPS, utilizando a encriptação TLS ou SSL. O processo de handshaking SSL negoceia a encriptação mais forte mutuamente disponível no agente e no servidor de gestão. Pode querer proibir o SSLv3 para que um agente que não consiga negociar a encriptação TLS não regresse ao SSLv3.

Para o System Center – Operations Manager, omiserver.conf está localizado em: /etc/opt/omi/conf/omiserver.conf

Para desativar o SSLv3

Modifique omiserver.conf, defina a linha NoSSLv3 como: NoSSLv3=true

Para ativar o SSLv3

Modifique omiserver.conf, defina a linha NoSSLv3 como: NoSSLv3=false

Nota

A seguinte atualização é aplicável ao UR3 do Operations Manager 2019 e posterior.

Matriz de Suporte de Conjuntos de Cifras

Distro Kernel Versão do OpenSSL Conjunto de Cifras Suportado Mais Alto/Conjunto de Cifras Preferencial Índice de Cifras
Red Hat Enterprise Linux Server 7.5 (Maipo) Linux 3.10.0-862.el7.x86_64 OpenSSL 1.0.2k-fips (26 de janeiro de 2017) TLS_RSA_WITH_AES_256_GCM_SHA384 { 0x00, 0x9D }
Red Hat Enterprise Linux 8.3 (Ootpa) Linux 4.18.0-240.el8.x86_64 OpenSSL 1.1.1g FIPS (21 abr 2020) TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 { 0xC0, 0x30 }
Oracle Linux Server versão 6.10 Linux4.1.12-124.16.4.el6uek.x86_64 OpenSSL 1.0.1e-fips (11 fev 2013) TLS_RSA_WITH_AES_256_GCM_SHA384 { 0x00, 0x9D }
Oracle Linux Server 7.9 Linux 5.4.17-2011.6.2.el7uek.x86_64 OpenSSL 1.0.2k-fips (26 de janeiro de 2017) TLS_RSA_WITH_AES_256_GCM_SHA384 { 0x00, 0x9D }
Oracle Linux Server 8.3 Linux 5.4.17-2011.7.4.el8uek.x86_64 OpenSSL 1.1.1g FIPS (21 abr 2020) TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 { 0xC0, 0x30 }
CentOS Linux 8 (Core) Linux 4.18.0-193.el8.x86_64 OPENSSL 1.1.1c FIPS (28 de maio de 2019) TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 { 0xC0, 0x30 }
Ubuntu 16.04.5 LTS Linux 4.4.0-131-generic OpenSSL 1.0.2g (1 mar 2016) TLS_RSA_WITH_AES_256_GCM_SHA384 { 0x00, 0x9D }
Ubuntu 18.10 Linux 4.18.0-25-generic OpenSSL 1.1.1 (11 set 2018) TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 { 0xC0, 0x30 }
Ubuntu 20.04 LTS Linux 5.4.0-52-generic OpenSSL 1.1.1f (31 mar 2020) TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 { 0xC0, 0x30 }
SUSE Linux Enterprise Server 12 SP5 Linux 4.12.14-120-default OpenSSL 1.0.2p-fips (14 de agosto de 2018) TLS_RSA_WITH_AES_256_GCM_SHA384 { 0x00, 0x9D }
Debian GNU/Linux 10 (buster) Linux 4.19.0-13-amd64 OpenSSL 1.1.1d (10 set 2019) TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 { 0xC0, 0x30 }

Cifras, algoritmos MAC e algoritmos de troca de chaves

No System Center Operations Manager 2016 e posterior, as cifras abaixo, algoritmos MAC e algoritmos de troca de chaves são apresentados pelo módulo SSH do System Center Operations Manager.

Cifras disponibilizadas pelo módulo SSH de SCOM:

  • aes256-ctr
  • aes256-cbc
  • aes192-ctr
  • aes192-cbc
  • aes128-ctr
  • aes128-cbc
  • 3des-ctr
  • 3des-cbc

Algoritmos MAC disponibilizados pelo módulo SSH de SCOM:

  • hmac-sha10
  • hmac-sha1-96
  • hmac-sha2-256

Algoritmos de troca de chaves disponibilizados pelo módulo SSH de SCOM:

  • diffie-hellman-group-exchange-sha256
  • diffie-hellman-group-exchange-sha1
  • diffie-hellman-group14-sha1
  • diffie-hellman-group14-sha256
  • diffie-hellman-group1-sha1
  • ecdh-sha2-nistp256
  • ecdh-sha2-nistp384
  • ecdh-sha2-nistp521

Renegociações SSL desativadas no agente linux

Para o agente Linux, as renegociações SSL estão desativadas.

As renegociações de SSL podem causar vulnerabilidades no agente SCOM-Linux, o que pode facilitar aos atacantes remotos a causa de uma negação de serviço através da realização de muitas renegociações numa única ligação.

O agente linux utiliza opensource OpenSSL para fins SSL.

As seguintes versões são suportadas apenas para renegociação:

  • OpenSSL <= 1.0.2
  • OpenSSL >= 1.1.0h

Para as versões OpenSSL 1.10 - 1.1.0g, não pode desativar a renegociação porque o OpenSSL não suporta renegociação.

Passos seguintes