107928
Goto Top

NSA abhörsichere SSL-Verschlüsselung für Apache und nginx

- GNU/Linux
- OpenSSL 1.0.1c+
- Apache 2.4.x+
- nginx 1.0.6+

SSL / VPN - Verschlüsselung gilt gemein als geknackt. Jedenfalls nach Auffassung unserer Massenmedien. Allerdings ist die Technik für den Schutz gegen die Ausspähung vorhanden - allerdings nutzt sie kaum jemand. Mit Perfect Forward Secrecy und ausgewählten Cipher Suiten kann Apache und nginx in Form gebracht werden!

Mittels Perfect Forward Secrecy (PFS) soll verhindert werden, dass eine in der Vergangenheit verschlüsselt aufgezeichnete Kommunikation durch Bekanntwerden des geheimen Schlüssels wieder entschlüsselt werden kann. PFS wird erst ab einer bestimmten Version von Apache / nginx unterstützt. Entscheidend ist ebenfalls die zugrundeliegende SSL/TLS Bibliothek. Folgende Voraussetzungen müssen demnach auf einem Linux-System erfüllt sein:

- OpenSSL 1.0.1c+
- Apache 2.4.x+
- nginx 1.0.6+


Nach Installation der neuen Programmversionen sind lediglich zwei weitere Konfigurationsschritte notwendig:

1. Konfiguration der PFS-Funktion.
2. Korrekte Anwendung der Cipher-Suiten.

In der Vergangenheit wurde RC4 oftmals empfohlen, um BEAST und Lucky Thirteen in CBC-Blockchiffren zu vermeiden. Allerdings gilt diese Empfehlung heute nicht mehr, da die Schwächen von CBC in allen gängigen SSL-Implementierungen behoben sind. Somit gelten BEAST, als auch Lucky Thirteen derzeit als behoben bzw. abgeschwächt – vorausgesetzt es werden neue SSL-Bibliotheken (OpenSSL 1.0.1+) verwendet. RC4 gilt demnach als schlechtere Wahl für die Gewährleistung der Abwärtskompatibilität.

Apache Konfiguration:
SSLProtocol all -SSLv2 -SSLv3
SSLCompression Off
SSLHonorCipherOrder on
SSLCipherSuite "EECDH+AESGCM EDH+AESGCM EECDH -RC4 EDH -CAMELLIA -SEED !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4"

nginx Konfiguration:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers "EECDH+AESGCM EDH+AESGCM EECDH -RC4 EDH -CAMELLIA -SEED !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4";


In der Zusammenfassung bedeutet das:
-Perfect Forward Secrecy wird unterstützt. Es werden lediglich Cipher-Suiten eingesetzt, die auf Basis des Diffie-Hellman Verfahrens einen Schlüsselaustausch vornehmen.
-RC4 wird nicht verwendet. Somit ist es auf Windows XP in Verbindung mit dem Internet Explorer nicht möglich, eine SSL-verschlüsselte Verbindung zum Server aufzubauen.
- Die DHE-Cipher-Suiten garantieren ebenfalls Abwärtskompatibilität, da beispielsweise ältere Versionen von Opera noch keine elliptischen Kurven bzw. ECDHE-Cipher unterstützen.
- CBC wird aus Gründen der Abwärtskompatibilität RC4 vorgezogen.

Abschlusstest:
Welche Cipher-Suiten mit dem String oben unterstützt wird kann leicht in der Konsole herausgefunden werden: openssl ciphers -v 'EECDH+AESGCM EDH+AESGCM EECDH -RC4 EDH -CAMELLIA -SEED !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4'

Auf Qualys SSL Labs (https://www.ssllabs.com/) lassen sich TLS/SSL Serverkonfigurationen anschließend auf verschiedene Kriterien prüfen. Das sollte in jedem Fall durchgeführt werden!

Der Text ist ein Auszug aus meinem Artikel: http://www.kuketz-blog.de/nsa-abhoersichere-ssl-verschluesselung-fuer-a ...
Wer mehr Details erfahren möchte, kann sich dort gerne einlesen.

Content-Key: 216864

Url: https://administrator.de/contentid/216864

Printed on: April 24, 2024 at 13:04 o'clock

Mitglied: 108012
108012 Sep 16, 2013 at 14:12:41 (UTC)
Goto Top
Hallo,

nichts ist sicher und alles ist möglich!
Das geht natürlich auch immer in beide Richtungen!

Gruß
Dobby
Member: brammer
brammer Sep 16, 2013 at 14:29:36 (UTC)
Goto Top
Hallo,

welch reisserische Schlagzeile....
Und das für ein Protokoll das als Geknackt gilt.
Der Einsatz von PFS und Diffie Hellmann sollte heute slebstverständlich sein.

Übrigens, woher weisst du das nicht einer der Quellbestandteile kompromitiert ist?
Kannst DU mit Sicherheit sagen das Apache 2.4.x+ oder nginx 1.0.6+ absolut sicher sind?

brammer
Mitglied: 107928
107928 Sep 16, 2013 at 14:37:15 (UTC)
Goto Top
Vollkommen richtig: Die Überschrift ist reisserisch!

Und das für ein Protokoll das als Geknackt gilt.
Gibt's für die Aussage Quellen oder wie meinst du das?

Der Einsatz von PFS und Diffie Hellmann sollte heute slebstverständlich sein.
Richtig - das ist es aber nicht.

Übrigens, woher weisst du das nicht einer der Quellbestandteile kompromitiert ist?
Kannst DU mit Sicherheit sagen das Apache 2.4.x+ oder nginx 1.0.6+ absolut sicher sind?

Nein und nein. Darauf bin ich allerdings im Blog-Artikel eingegangen.
Die korrekten Cipher-Suiten stellen lediglich ein kleines Puzzel-Teil für mehr Sicherheit dar. Weiter nichts. Womöglich war die Überschrift in der Tat etwas übertrieben. ;)
Mitglied: 108012
108012 Sep 16, 2013 at 14:51:14 (UTC)
Goto Top
Womöglich war die Überschrift in der Tat etwas übertrieben. ;)
Zumindest wenn man die aktuellen Diskussionen im Hinterkopf hat, denn was ist wenn Snowden alle
Papiere veröffentlicht!? Weiß Du was da noch alles kommt?

Gruß
Dobby
Mitglied: 107928
107928 Sep 17, 2013 at 07:54:51 (UTC)
Goto Top
Lieber brammer,

jetzt bin ich aber etwas enttäuscht. Die Thematik mit den geknackten SSL-Cipher-Suites hatte ich im Blog-Beitrag angesprochen. Wenn wir von geknackten SSL-Verbindungen sprechen, dann sollten wir dies auf Cipher-Suiten beschränken, die aufgrund ihrer Schwachstellen als unsicher gelten.

Dazu zählen mit Sicherheit RC4 und auch alte Implementierungen von CBC.
Pauschal zu sagen:"SSL/TLS ist geknackt" halte ich für falsch.

Gilt deine Aussage auch für TLS 1.2 Cipher-Suiten?
Member: brammer
brammer Sep 17, 2013 at 14:46:10 (UTC)
Goto Top
Hallo,

Bestandteil der meisten TLS 1.2 Ciphe Suiten ist unter anderem Suite B genannte Cipher Suite der NSA
NSA Suite B Cryptography
Suite B
RFC 5246

Ob ich diese Suiten, als von der NSA mitentwickelte Suiten, als sicher betrachten kann überlasse ich jedem selber....

brammer
Mitglied: 16568
16568 Sep 21, 2013 at 07:33:37 (UTC)
Goto Top
Leider ist der Threadstarter ja selbst nicht mal in der Lage, die eigene Webseite ordentlich mit SSL zu betreiben.
Mein Browser sagt, daß das dort eingesetzte Piwik ein selfsigned ist und noch dazu die IP unverkürzt speichert.

Uiuiui, das sind immer die Besten...


Lonesome Walker
Mitglied: 107928
107928 Sep 21, 2013 at 15:03:51 (UTC)
Goto Top
Hallo Lonesome Walker,

auf einigen Subdomains nutze ich Self-Signed Certs, welche nicht durch eine CA als vertrauenswürdig signiert/eingestuft wurden. Das ist vollkommen korrekt. Ob mich das jetzt disqualifiziert, "ordentlich" SSL zu betreiben - dazu kann jeder seine eigene Meinung haben. ;)

Bei Piwik gebe ich dir uneingeschränkt Recht. Da habe ich in der Tat geschludert. IP-Adressen werden nun anonymisiert und ebenfalls wird Do-Not-Track respektiert. Vielen Dank für den Hinweis!

Grüße