Anpassung SSL Protokoll und Cipher Suites

Locked
Blackmoon
Posts: 379
Joined: Sat 1. Dec 2018, 16:42

Anpassung SSL Protokoll und Cipher Suites

Post by Blackmoon »

Guten Abend,
wir haben einige Kunden welche etwas höhere Sicherheitsanforderungen haben. Diese werden bereits von uns auf dedizierte Maschinen untergebracht. Standardmäßig ist z.B. unter Apache die Protokolle TLS 1.0, 1.1 und 1.2 aktiviert so wie relativ Schwache Cipher Suites.

Daher wünschen wir uns eine Checkbox o.ä., um TLS 1.0 und TLS 1.1 zu deaktivieren und starke Cipher Suites zu aktivieren.
Das Selbe gilt natürlich auch für die anderen Dienste Postfix, ProFTPd, etc..

Referenz: https://cipherli.st/


Gruß,
Dani
Blackmoon
Posts: 379
Joined: Sat 1. Dec 2018, 16:42

Re: Anpassung SSL Protokoll und Cipher Suites

Post by Blackmoon »

Guten Abend.
Das Thema ist bei uns nach wie präsent. Letzte Woche wieder ein Projekt auf den Tisch bekommen, welches in den Anforderungen strenge Vorgaben bzw Protokoll und Cipher Suites hat.

Ich habe bereits über "Zusätzliche Apache-Anweisungen" versucht. Aber leider erfolglos.

Ich könnte mir eine Art Checkbox vorstellen. AKtiv = Strenge Einstellungen, Inaktiv = Standard (Wie bisher).


/Dani
User avatar
Tobi
Community Moderator
Posts: 3230
Joined: Thu 5. Jan 2017, 13:24

Re: Anpassung SSL Protokoll und Cipher Suites

Post by Tobi »

Blackmoon wrote: Sat 20. Apr 2019, 21:12 Ich habe bereits über "Zusätzliche Apache-Anweisungen" versucht. Aber leider erfolglos.
Und was genau hast du da versucht?

Probiers mal hiermit:

Code: Select all



SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCompression off
SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:ECDHE-RSA-AES128-SHA:DHE-RSA-AES128-GCM-SHA256:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4


Gruß,
Tobi


-----------------------------
wewoco.de
Das Forum für Reseller, Digital-Agenturen, Bildschirmarbeiter und Mäuseschubser
User avatar
Jolinar
Community Moderator
Posts: 4004
Joined: Sat 30. Jan 2016, 07:11
Location: Weimar (Thüringen)
Contact:

Re: Anpassung SSL Protokoll und Cipher Suites

Post by Jolinar »

Tobi wrote: Sat 20. Apr 2019, 23:00 Probiers mal hiermit:

Code: Select all

SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCompression off
SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:ECDHE-RSA-AES128-SHA:DHE-RSA-AES128-GCM-SHA256:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4
Wenn er es richtig strong haben will, dann müßte er noch TLS1.0 und TLS1.1 negieren sowie die ganzen AES128- und einige AES256-Ciphern entsorgen.

Ob derart strenge Verschlüsselung allerdings im Sinne eines Panels ist, daß in möglichst vielen Szenarien OOTB funktionieren soll, da hab ich so meine Zweifel. Denn unterm Strich sperrt man mit derart restriktiven Security-Rules mehr User, Clients, whatever aus als daß es für den durchschnittlichen Webadmin sinnvoll wäre.

Mögliche Zu-/Abschaltbarkeit einzelner SSLProtocols bzw. Ciphern über die Panelkonfiguration ist sicher ein nettes "nice to have". Aber wenn überhaupt, dann bitte nicht mit 2 Checkboxen (strong/not strong), sondern sauber implementiert mit Protokoll- und Cipherauswahl.
Und bis das in der Prioritätenliste der Dev's hoch genug gerutscht ist, greift man halt manuell in die entsprechenden Configs ein...Keyhelp sollte damit jedenfalls keine Probleme haben.

BTW:
Die im Startpost verlinkte Seite erhält (entgegen den eigenen Angaben auf der Seite) nur ein A bei SSL Labs und unterstützt auch noch TLS1.0 und TLS1.1 sowie viele schwache Cipher :lol:
Wenn jemand inkompetent ist, dann kann er nicht wissen, daß er inkompetent ist. (David Dunning)

Data Collector für Community Support
___
Ich verwende zwei verschiedene Schriftfarben in meinen Beiträgen /
I use two different font colors in my posts:
  • In dieser Farbe schreibe ich als Moderator und gebe moderative Hinweise oder begründe moderative Eingriffe /
    In this color, I write as a moderator and provide moderative guidance or justify moderative interventions
  • In dieser Farbe schreibe ich als Community Mitglied und teile meine private Meinung und persönlichen Ansichten mit /
    In this color, I write as a community member and share my personal opinions and views
Blackmoon
Posts: 379
Joined: Sat 1. Dec 2018, 16:42

Re: Anpassung SSL Protokoll und Cipher Suites

Post by Blackmoon »

Guten Abend.
Tobi wrote: Sat 20. Apr 2019, 23:00 Und was genau hast du da versucht?
So habe ich es versucht:

Code: Select all

SSLCipherSuite          HIGH:!aNULL:!MD5:!3DES:!CAMELLIA:!AES128:!AES256-SHA:!AES256-SHA256:!AES256-GCM-SHA384:!AES256-CCM8:!AES256-CCM
SSLHonorCipherOrder     on
SSLProtocol             -ALL +TLSv1.2
Sicherheitshalber sogar den Webserver mit service Apache2 restart neugestartet.
Jolinar wrote: Sat 20. Apr 2019, 23:24 Ob derart strenge Verschlüsselung allerdings im Sinne eines Panels ist, daß in möglichst vielen Szenarien OOTB funktionieren soll, da hab ich so meine Zweifel. Denn unterm Strich sperrt man mit derart restriktiven Security-Rules mehr User, Clients, whatever aus als daß es für den durchschnittlichen Webadmin sinnvoll wäre.
Wir haben Kunden, die in Berühgung mit PCI DSS 3.x kommen. Da hast du fast keinen Spielraum bei der Konfiguration. Wir selbst haben ebenfalls ein paar Internetseiten, welche nach bestimmten Vorgaben des BSI konfiguriert sein müssen. Zumal TLS 1.0 noch dieses Jahr von verschiedenen Browser als unsicher eingestuft wird.
Jolinar wrote: Sat 20. Apr 2019, 23:24 Und bis das in der Prioritätenliste der Dev's hoch genug gerutscht ist, greift man halt manuell in die entsprechenden Configs ein...Keyhelp sollte damit jedenfalls keine Probleme haben.
Ich möchte es eben ungern die Konfiguration global vornehmen. Damit kannst du es nicht alle Kunden recht machen. Daher fände ich eine Implementierung in Panel gar nicht so verkehrt. So kann jeder Kunde (gerne nach Freischaltung) selbst entsprechend für seine Seite konfigurieren.
Jolinar wrote: Sat 20. Apr 2019, 23:24 Die im Startpost verlinkte Seite erhält (entgegen den eigenen Angaben auf der Seite) nur ein A bei SSL Labs und unterstützt auch noch TLS1.0 und TLS1.1 sowie viele schwache Cipher :lol:
Wird eben auch nicht mehr aktiv gepflegt. :?

/Dani
User avatar
Jolinar
Community Moderator
Posts: 4004
Joined: Sat 30. Jan 2016, 07:11
Location: Weimar (Thüringen)
Contact:

Re: Anpassung SSL Protokoll und Cipher Suites

Post by Jolinar »

Blackmoon wrote: Sat 20. Apr 2019, 23:55 Ich möchte es eben ungern die Konfiguration global vornehmen. Damit kannst du es nicht alle Kunden recht machen.
Blackmoon wrote: Sun 2. Dec 2018, 20:52 Das Selbe gilt natürlich auch für die anderen Dienste Postfix, ProFTPd, etc..
Und da liegt schon eins der Probleme...Dem Apache kann man diese Regeln per vHost (sogar per Directory) mitgeben. Postfix z.B. kann man nur global reglementieren.
Und wenn ich das richtig in Erinnerung habe, dann erlaubt der PCI-Standard glaube garkeinen Einsatz auf shared Systemen, also müßte jeder Kunde mit diesen Anforderungen doch sowieso auf einer dedizierten Maschine untergebracht werden...
Wenn jemand inkompetent ist, dann kann er nicht wissen, daß er inkompetent ist. (David Dunning)

Data Collector für Community Support
___
Ich verwende zwei verschiedene Schriftfarben in meinen Beiträgen /
I use two different font colors in my posts:
  • In dieser Farbe schreibe ich als Moderator und gebe moderative Hinweise oder begründe moderative Eingriffe /
    In this color, I write as a moderator and provide moderative guidance or justify moderative interventions
  • In dieser Farbe schreibe ich als Community Mitglied und teile meine private Meinung und persönlichen Ansichten mit /
    In this color, I write as a community member and share my personal opinions and views
Blackmoon
Posts: 379
Joined: Sat 1. Dec 2018, 16:42

Re: Anpassung SSL Protokoll und Cipher Suites

Post by Blackmoon »

Und da liegt schon eins der Probleme...Dem Apache kann man diese Regeln per vHost (sogar per Directory) mitgeben. Postfix z.B. kann man nur global reglementieren.
Um vHost bzw. Webserver habe ich mir bis dato eigentlich am wengisten Sorgen gemacht. Aber klar, beim Mailservice sieht es anders. Wobei gibt es wirklich noch so viele Mailserver, die nicht mit TLS 1.2 umgehen können? Kennt jemand diesbezüglich eine Statistik von einem großen Provider?
Und wenn ich das richtig in Erinnerung habe, dann erlaubt der PCI-Standard glaube garkeinen Einsatz auf shared Systemen, also müßte jeder Kunde mit diesen Anforderungen doch sowieso auf einer dedizierten Maschine untergebracht werden...
Kleiner Auszug.
Ja und Nein. Es gibt Unternehmen die müssen PCI DSS vollständig umsetzen, da regelmäßig ein Audit durchgeführt wird. Andere sind an PC DSS angelehnt. D.h. können Teile davon ausklammern. Dann gibts noch Kunden die sich an der TR der BSI bezüglich TLS orentieren.
Ich habe bereits über "Zusätzliche Apache-Anweisungen" versucht. Aber leider erfolglos.
Ich habe die Änderung nun direkt über Datei /etc/apache2/mods-enabled/ssl.conf durchgeführt. Da hat es problemlos funktioniert.

/Dani
Locked