Buscar

PRTG: Comprobación de seguridad SSL

PRTG dispone de un sensor: "SSL Security Check", en español: "Comprobación de seguridad SSL".

PRTG: Comprobación de seguridad SSL: ¿Qué hace?

La idea de este sensor, como su nombre indica, es verificar la seguridad del servicio SSL.

La idea es evitar fallos que pudieran permitir ataques como: POODLE, entre otros.

Para ello, este sensor realiza la comprobación del protocolo de cifrado SSL que se permite:

SSL 2.0: Seguridad débil: Advertencia si se acepta / OK si se niega.

SSL 3.0: Seguridad débil: Advertencia si se acepta / OK si se niega.

TLS 1.0: Seguridad fuerte: OK si se acepta, de lo contrario gris.


TLS 1.1: Seguridad fuerte: OK si se acepta, de lo contrario gris.


TLS 1.2: Seguridad perfecta OK si se acepta, de lo contrario gris.


PRTG: Comprobación de seguridad SSL: ¿Cómo añadir el sensor?

Para añadir este sensor, seguiremos los siguientes pasos:

Nos situaremos en el apartado: "Dispositivos" y nos dirigiremos sobre el elemento que queremos añadir el sensor:

PRTG: Comprobación de seguridad SSL

Seleccionamos: "Comprobación de seguridad SSL"

PRTG: Comprobación de seguridad SSL

Configuramos las propiedades del sensor:

PRTG: Comprobación de seguridad SSL

Como elementos a tener en cuenta, disponemos de las opciones:

Tiempo de fallo (seg):

Tiempo límite de desconexión en segundos. Si la respuesta emplea mas tiempo que este valor, se anula la solicitud y aparece un mensaje de error

Puerto:

Puerto a utilizar en la conexión SSL.

Host virtual (dominio SNI):

En el caso de disponer de mas de un certificado SSL en el mismo servidor, podemos indicar el FQDN (Fully Qualified Domain Name) del certificado para identificarlo. 

En el caso que el servidor no disponga de mas de un certificado, no será necesario especificar nada.

PRTG: Comprobación de seguridad SSL: ¿Cómo corrijo el problema?

Si el sensor detecta que se está utilizando por ejemplo SSL 2.0 o SSL 3.0 y este se muestra en gris, deberemos solucionar el problema en el servidor donde están habilitados estos protocolos de cifrado.

Por ejemplo:

En sistemas Windows con IIS: Una forma de deshabilitar los protocolos SSL no utilizados es configurar la siguiente clave en el registro:

HKey_Local_Machine\System\CurrentControlSet\Control\SecurityProviders \SCHANNEL\Protocols
 
Dentro de esta rama, encontraremos una calve para cada protocolo y situando:

Enabled a 0 o a 1, conseguiremos habilitar o deshabilitar cada protocolo.

PRTG: Comprobación de seguridad SSL

Otro ejemplo seria en Apache para Linux, que deberíamos editar el fichero de configuración de apache y configurar los protocolos SSL utilizados de la siguiente forma:

SSLProtocol all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1

En este caso, habilitamos todos los protocolos SSL exceptuando: SSLv2, SSLv3, TLSv1, -TLSv1.1

Para localizar el fichero de configuración de Apache, podemos seguir el siguiente post:


No hay comentarios:

Publicar un comentario