107928
Sep 13, 2013
8322
9
5
NSA abhörsichere SSL-Verschlüsselung für Apache und nginx
- GNU/Linux
- OpenSSL 1.0.1c+
- Apache 2.4.x+
- nginx 1.0.6+
SSL / VPN - Verschlüsselung gilt gemein als geknackt. Jedenfalls nach Auffassung unserer Massenmedien. Allerdings ist die Technik für den Schutz gegen die Ausspähung vorhanden - allerdings nutzt sie kaum jemand. Mit Perfect Forward Secrecy und ausgewählten Cipher Suiten kann Apache und nginx in Form gebracht werden!
Mittels Perfect Forward Secrecy (PFS) soll verhindert werden, dass eine in der Vergangenheit verschlüsselt aufgezeichnete Kommunikation durch Bekanntwerden des geheimen Schlüssels wieder entschlüsselt werden kann. PFS wird erst ab einer bestimmten Version von Apache / nginx unterstützt. Entscheidend ist ebenfalls die zugrundeliegende SSL/TLS Bibliothek. Folgende Voraussetzungen müssen demnach auf einem Linux-System erfüllt sein:
- OpenSSL 1.0.1c+
- Apache 2.4.x+
- nginx 1.0.6+
Nach Installation der neuen Programmversionen sind lediglich zwei weitere Konfigurationsschritte notwendig:
1. Konfiguration der PFS-Funktion.
2. Korrekte Anwendung der Cipher-Suiten.
In der Vergangenheit wurde RC4 oftmals empfohlen, um BEAST und Lucky Thirteen in CBC-Blockchiffren zu vermeiden. Allerdings gilt diese Empfehlung heute nicht mehr, da die Schwächen von CBC in allen gängigen SSL-Implementierungen behoben sind. Somit gelten BEAST, als auch Lucky Thirteen derzeit als behoben bzw. abgeschwächt – vorausgesetzt es werden neue SSL-Bibliotheken (OpenSSL 1.0.1+) verwendet. RC4 gilt demnach als schlechtere Wahl für die Gewährleistung der Abwärtskompatibilität.
Apache Konfiguration:
SSLProtocol all -SSLv2 -SSLv3
SSLCompression Off
SSLHonorCipherOrder on
SSLCipherSuite "EECDH+AESGCM EDH+AESGCM EECDH -RC4 EDH -CAMELLIA -SEED !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4"
nginx Konfiguration:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers "EECDH+AESGCM EDH+AESGCM EECDH -RC4 EDH -CAMELLIA -SEED !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4";
In der Zusammenfassung bedeutet das:
-Perfect Forward Secrecy wird unterstützt. Es werden lediglich Cipher-Suiten eingesetzt, die auf Basis des Diffie-Hellman Verfahrens einen Schlüsselaustausch vornehmen.
-RC4 wird nicht verwendet. Somit ist es auf Windows XP in Verbindung mit dem Internet Explorer nicht möglich, eine SSL-verschlüsselte Verbindung zum Server aufzubauen.
- Die DHE-Cipher-Suiten garantieren ebenfalls Abwärtskompatibilität, da beispielsweise ältere Versionen von Opera noch keine elliptischen Kurven bzw. ECDHE-Cipher unterstützen.
- CBC wird aus Gründen der Abwärtskompatibilität RC4 vorgezogen.
Abschlusstest:
Welche Cipher-Suiten mit dem String oben unterstützt wird kann leicht in der Konsole herausgefunden werden: openssl ciphers -v 'EECDH+AESGCM EDH+AESGCM EECDH -RC4 EDH -CAMELLIA -SEED !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4'
Auf Qualys SSL Labs (https://www.ssllabs.com/) lassen sich TLS/SSL Serverkonfigurationen anschließend auf verschiedene Kriterien prüfen. Das sollte in jedem Fall durchgeführt werden!
Der Text ist ein Auszug aus meinem Artikel: http://www.kuketz-blog.de/nsa-abhoersichere-ssl-verschluesselung-fuer-a ...
Wer mehr Details erfahren möchte, kann sich dort gerne einlesen.
Mittels Perfect Forward Secrecy (PFS) soll verhindert werden, dass eine in der Vergangenheit verschlüsselt aufgezeichnete Kommunikation durch Bekanntwerden des geheimen Schlüssels wieder entschlüsselt werden kann. PFS wird erst ab einer bestimmten Version von Apache / nginx unterstützt. Entscheidend ist ebenfalls die zugrundeliegende SSL/TLS Bibliothek. Folgende Voraussetzungen müssen demnach auf einem Linux-System erfüllt sein:
- OpenSSL 1.0.1c+
- Apache 2.4.x+
- nginx 1.0.6+
Nach Installation der neuen Programmversionen sind lediglich zwei weitere Konfigurationsschritte notwendig:
1. Konfiguration der PFS-Funktion.
2. Korrekte Anwendung der Cipher-Suiten.
In der Vergangenheit wurde RC4 oftmals empfohlen, um BEAST und Lucky Thirteen in CBC-Blockchiffren zu vermeiden. Allerdings gilt diese Empfehlung heute nicht mehr, da die Schwächen von CBC in allen gängigen SSL-Implementierungen behoben sind. Somit gelten BEAST, als auch Lucky Thirteen derzeit als behoben bzw. abgeschwächt – vorausgesetzt es werden neue SSL-Bibliotheken (OpenSSL 1.0.1+) verwendet. RC4 gilt demnach als schlechtere Wahl für die Gewährleistung der Abwärtskompatibilität.
Apache Konfiguration:
SSLProtocol all -SSLv2 -SSLv3
SSLCompression Off
SSLHonorCipherOrder on
SSLCipherSuite "EECDH+AESGCM EDH+AESGCM EECDH -RC4 EDH -CAMELLIA -SEED !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4"
nginx Konfiguration:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers "EECDH+AESGCM EDH+AESGCM EECDH -RC4 EDH -CAMELLIA -SEED !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4";
In der Zusammenfassung bedeutet das:
-Perfect Forward Secrecy wird unterstützt. Es werden lediglich Cipher-Suiten eingesetzt, die auf Basis des Diffie-Hellman Verfahrens einen Schlüsselaustausch vornehmen.
-RC4 wird nicht verwendet. Somit ist es auf Windows XP in Verbindung mit dem Internet Explorer nicht möglich, eine SSL-verschlüsselte Verbindung zum Server aufzubauen.
- Die DHE-Cipher-Suiten garantieren ebenfalls Abwärtskompatibilität, da beispielsweise ältere Versionen von Opera noch keine elliptischen Kurven bzw. ECDHE-Cipher unterstützen.
- CBC wird aus Gründen der Abwärtskompatibilität RC4 vorgezogen.
Abschlusstest:
Welche Cipher-Suiten mit dem String oben unterstützt wird kann leicht in der Konsole herausgefunden werden: openssl ciphers -v 'EECDH+AESGCM EDH+AESGCM EECDH -RC4 EDH -CAMELLIA -SEED !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4'
Auf Qualys SSL Labs (https://www.ssllabs.com/) lassen sich TLS/SSL Serverkonfigurationen anschließend auf verschiedene Kriterien prüfen. Das sollte in jedem Fall durchgeführt werden!
Der Text ist ein Auszug aus meinem Artikel: http://www.kuketz-blog.de/nsa-abhoersichere-ssl-verschluesselung-fuer-a ...
Wer mehr Details erfahren möchte, kann sich dort gerne einlesen.
Please also mark the comments that contributed to the solution of the article
Content-Key: 216864
Url: https://administrator.de/contentid/216864
Printed on: April 24, 2024 at 13:04 o'clock
9 Comments
Latest comment
Hallo,
nichts ist sicher und alles ist möglich!
Das geht natürlich auch immer in beide Richtungen!
Gruß
Dobby
nichts ist sicher und alles ist möglich!
Das geht natürlich auch immer in beide Richtungen!
Gruß
Dobby
Hallo,
welch reisserische Schlagzeile....
Und das für ein Protokoll das als Geknackt gilt.
Der Einsatz von PFS und Diffie Hellmann sollte heute slebstverständlich sein.
Übrigens, woher weisst du das nicht einer der Quellbestandteile kompromitiert ist?
Kannst DU mit Sicherheit sagen das Apache 2.4.x+ oder nginx 1.0.6+ absolut sicher sind?
brammer
welch reisserische Schlagzeile....
Und das für ein Protokoll das als Geknackt gilt.
Der Einsatz von PFS und Diffie Hellmann sollte heute slebstverständlich sein.
Übrigens, woher weisst du das nicht einer der Quellbestandteile kompromitiert ist?
Kannst DU mit Sicherheit sagen das Apache 2.4.x+ oder nginx 1.0.6+ absolut sicher sind?
brammer
Womöglich war die Überschrift in der Tat etwas übertrieben. ;)
Zumindest wenn man die aktuellen Diskussionen im Hinterkopf hat, denn was ist wenn Snowden allePapiere veröffentlicht!? Weiß Du was da noch alles kommt?
Gruß
Dobby
Hallo,
http://www.risk-scout.net/ssltls-protokoll-geknackt/
http://business.chip.de/news/SSL-Forscher-finden-Luecken-in-Verschluess ...
http://www.heise.de/security/meldung/Erneuter-Krypto-Angriff-auf-SSL-TL ...
http://www.pc-magazin.de/news/ssl-verschluesselung-geknackt-1180018.htm ...
http://gwendragon.de/blog/Computer/Sicherheit/ssl-herausgeber-zertifika ...
brammer
Und das für ein Protokoll das als Geknackt gilt.
Gibt's für die Aussage Quellen oder wie meinst du das?http://www.risk-scout.net/ssltls-protokoll-geknackt/
http://business.chip.de/news/SSL-Forscher-finden-Luecken-in-Verschluess ...
http://www.heise.de/security/meldung/Erneuter-Krypto-Angriff-auf-SSL-TL ...
http://www.pc-magazin.de/news/ssl-verschluesselung-geknackt-1180018.htm ...
http://gwendragon.de/blog/Computer/Sicherheit/ssl-herausgeber-zertifika ...
brammer
Hallo,
Bestandteil der meisten TLS 1.2 Ciphe Suiten ist unter anderem Suite B genannte Cipher Suite der NSA
NSA Suite B Cryptography
Suite B
RFC 5246
Ob ich diese Suiten, als von der NSA mitentwickelte Suiten, als sicher betrachten kann überlasse ich jedem selber....
brammer
Bestandteil der meisten TLS 1.2 Ciphe Suiten ist unter anderem Suite B genannte Cipher Suite der NSA
NSA Suite B Cryptography
Suite B
RFC 5246
Ob ich diese Suiten, als von der NSA mitentwickelte Suiten, als sicher betrachten kann überlasse ich jedem selber....
brammer
Leider ist der Threadstarter ja selbst nicht mal in der Lage, die eigene Webseite ordentlich mit SSL zu betreiben.
Mein Browser sagt, daß das dort eingesetzte Piwik ein selfsigned ist und noch dazu die IP unverkürzt speichert.
Uiuiui, das sind immer die Besten...
Lonesome Walker
Mein Browser sagt, daß das dort eingesetzte Piwik ein selfsigned ist und noch dazu die IP unverkürzt speichert.
Uiuiui, das sind immer die Besten...
Lonesome Walker