Anpassung SSL Protokoll und Cipher Suites
Anpassung SSL Protokoll und Cipher Suites
wir haben einige Kunden welche etwas höhere Sicherheitsanforderungen haben. Diese werden bereits von uns auf dedizierte Maschinen untergebracht. Standardmäßig ist z.B. unter Apache die Protokolle TLS 1.0, 1.1 und 1.2 aktiviert so wie relativ Schwache Cipher Suites.
Daher wünschen wir uns eine Checkbox o.ä., um TLS 1.0 und TLS 1.1 zu deaktivieren und starke Cipher Suites zu aktivieren.
Das Selbe gilt natürlich auch für die anderen Dienste Postfix, ProFTPd, etc..
Referenz: https://cipherli.st/
Gruß,
Dani
Re: Anpassung SSL Protokoll und Cipher Suites
Das Thema ist bei uns nach wie präsent. Letzte Woche wieder ein Projekt auf den Tisch bekommen, welches in den Anforderungen strenge Vorgaben bzw Protokoll und Cipher Suites hat.
Ich habe bereits über "Zusätzliche Apache-Anweisungen" versucht. Aber leider erfolglos.
Ich könnte mir eine Art Checkbox vorstellen. AKtiv = Strenge Einstellungen, Inaktiv = Standard (Wie bisher).
/Dani
Re: Anpassung SSL Protokoll und Cipher Suites
Und was genau hast du da versucht?
Probiers mal hiermit:
Code: Select all
SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCompression off
SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:ECDHE-RSA-AES128-SHA:DHE-RSA-AES128-GCM-SHA256:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4
Tobi
-----------------------------
wewoco.de
Das Forum für Reseller, Digital-Agenturen, Bildschirmarbeiter und Mäuseschubser
- Jolinar
- Community Moderator
- Posts: 4004
- Joined: Sat 30. Jan 2016, 07:11
- Location: Weimar (Thüringen)
- Contact:
Re: Anpassung SSL Protokoll und Cipher Suites
Wenn er es richtig strong haben will, dann müßte er noch TLS1.0 und TLS1.1 negieren sowie die ganzen AES128- und einige AES256-Ciphern entsorgen.Tobi wrote: ↑Sat 20. Apr 2019, 23:00 Probiers mal hiermit:
Code: Select all
SSLProtocol all -SSLv2 -SSLv3 SSLHonorCipherOrder on SSLCompression off SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:ECDHE-RSA-AES128-SHA:DHE-RSA-AES128-GCM-SHA256:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4
Ob derart strenge Verschlüsselung allerdings im Sinne eines Panels ist, daß in möglichst vielen Szenarien OOTB funktionieren soll, da hab ich so meine Zweifel. Denn unterm Strich sperrt man mit derart restriktiven Security-Rules mehr User, Clients, whatever aus als daß es für den durchschnittlichen Webadmin sinnvoll wäre.
Mögliche Zu-/Abschaltbarkeit einzelner SSLProtocols bzw. Ciphern über die Panelkonfiguration ist sicher ein nettes "nice to have". Aber wenn überhaupt, dann bitte nicht mit 2 Checkboxen (strong/not strong), sondern sauber implementiert mit Protokoll- und Cipherauswahl.
Und bis das in der Prioritätenliste der Dev's hoch genug gerutscht ist, greift man halt manuell in die entsprechenden Configs ein...Keyhelp sollte damit jedenfalls keine Probleme haben.
BTW:
Die im Startpost verlinkte Seite erhält (entgegen den eigenen Angaben auf der Seite) nur ein A bei SSL Labs und unterstützt auch noch TLS1.0 und TLS1.1 sowie viele schwache Cipher

Data Collector für Community Support
___
Ich verwende zwei verschiedene Schriftfarben in meinen Beiträgen /
I use two different font colors in my posts:
- In dieser Farbe schreibe ich als Moderator und gebe moderative Hinweise oder begründe moderative Eingriffe /
In this color, I write as a moderator and provide moderative guidance or justify moderative interventions - In dieser Farbe schreibe ich als Community Mitglied und teile meine private Meinung und persönlichen Ansichten mit /
In this color, I write as a community member and share my personal opinions and views
Re: Anpassung SSL Protokoll und Cipher Suites
So habe ich es versucht:
Code: Select all
SSLCipherSuite HIGH:!aNULL:!MD5:!3DES:!CAMELLIA:!AES128:!AES256-SHA:!AES256-SHA256:!AES256-GCM-SHA384:!AES256-CCM8:!AES256-CCM
SSLHonorCipherOrder on
SSLProtocol -ALL +TLSv1.2
Wir haben Kunden, die in Berühgung mit PCI DSS 3.x kommen. Da hast du fast keinen Spielraum bei der Konfiguration. Wir selbst haben ebenfalls ein paar Internetseiten, welche nach bestimmten Vorgaben des BSI konfiguriert sein müssen. Zumal TLS 1.0 noch dieses Jahr von verschiedenen Browser als unsicher eingestuft wird.Jolinar wrote: ↑Sat 20. Apr 2019, 23:24 Ob derart strenge Verschlüsselung allerdings im Sinne eines Panels ist, daß in möglichst vielen Szenarien OOTB funktionieren soll, da hab ich so meine Zweifel. Denn unterm Strich sperrt man mit derart restriktiven Security-Rules mehr User, Clients, whatever aus als daß es für den durchschnittlichen Webadmin sinnvoll wäre.
Ich möchte es eben ungern die Konfiguration global vornehmen. Damit kannst du es nicht alle Kunden recht machen. Daher fände ich eine Implementierung in Panel gar nicht so verkehrt. So kann jeder Kunde (gerne nach Freischaltung) selbst entsprechend für seine Seite konfigurieren.
Wird eben auch nicht mehr aktiv gepflegt.

/Dani
- Jolinar
- Community Moderator
- Posts: 4004
- Joined: Sat 30. Jan 2016, 07:11
- Location: Weimar (Thüringen)
- Contact:
Re: Anpassung SSL Protokoll und Cipher Suites
Und da liegt schon eins der Probleme...Dem Apache kann man diese Regeln per vHost (sogar per Directory) mitgeben. Postfix z.B. kann man nur global reglementieren.
Und wenn ich das richtig in Erinnerung habe, dann erlaubt der PCI-Standard glaube garkeinen Einsatz auf shared Systemen, also müßte jeder Kunde mit diesen Anforderungen doch sowieso auf einer dedizierten Maschine untergebracht werden...
Data Collector für Community Support
___
Ich verwende zwei verschiedene Schriftfarben in meinen Beiträgen /
I use two different font colors in my posts:
- In dieser Farbe schreibe ich als Moderator und gebe moderative Hinweise oder begründe moderative Eingriffe /
In this color, I write as a moderator and provide moderative guidance or justify moderative interventions - In dieser Farbe schreibe ich als Community Mitglied und teile meine private Meinung und persönlichen Ansichten mit /
In this color, I write as a community member and share my personal opinions and views
Re: Anpassung SSL Protokoll und Cipher Suites
Um vHost bzw. Webserver habe ich mir bis dato eigentlich am wengisten Sorgen gemacht. Aber klar, beim Mailservice sieht es anders. Wobei gibt es wirklich noch so viele Mailserver, die nicht mit TLS 1.2 umgehen können? Kennt jemand diesbezüglich eine Statistik von einem großen Provider?Und da liegt schon eins der Probleme...Dem Apache kann man diese Regeln per vHost (sogar per Directory) mitgeben. Postfix z.B. kann man nur global reglementieren.
Kleiner Auszug.Und wenn ich das richtig in Erinnerung habe, dann erlaubt der PCI-Standard glaube garkeinen Einsatz auf shared Systemen, also müßte jeder Kunde mit diesen Anforderungen doch sowieso auf einer dedizierten Maschine untergebracht werden...
Ja und Nein. Es gibt Unternehmen die müssen PCI DSS vollständig umsetzen, da regelmäßig ein Audit durchgeführt wird. Andere sind an PC DSS angelehnt. D.h. können Teile davon ausklammern. Dann gibts noch Kunden die sich an der TR der BSI bezüglich TLS orentieren.
Ich habe die Änderung nun direkt über Datei /etc/apache2/mods-enabled/ssl.conf durchgeführt. Da hat es problemlos funktioniert.Ich habe bereits über "Zusätzliche Apache-Anweisungen" versucht. Aber leider erfolglos.
/Dani