Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

NSA abhörsichere SSL-Verschlüsselung für Apache und nginx

Anleitung Sicherheit Verschlüsselung & Zertifikate

Mitglied: 107928

107928 (Level 1)

13.09.2013 um 09:21 Uhr, 7463 Aufrufe, 9 Kommentare, 6 Danke

- GNU/Linux
- OpenSSL 1.0.1c+
- Apache 2.4.x+
- nginx 1.0.6+

SSL / VPN - Verschlüsselung gilt gemein als geknackt. Jedenfalls nach Auffassung unserer Massenmedien. Allerdings ist die Technik für den Schutz gegen die Ausspähung vorhanden - allerdings nutzt sie kaum jemand. Mit Perfect Forward Secrecy und ausgewählten Cipher Suiten kann Apache und nginx in Form gebracht werden!

Mittels Perfect Forward Secrecy (PFS) soll verhindert werden, dass eine in der Vergangenheit verschlüsselt aufgezeichnete Kommunikation durch Bekanntwerden des geheimen Schlüssels wieder entschlüsselt werden kann. PFS wird erst ab einer bestimmten Version von Apache / nginx unterstützt. Entscheidend ist ebenfalls die zugrundeliegende SSL/TLS Bibliothek. Folgende Voraussetzungen müssen demnach auf einem Linux-System erfüllt sein:

- OpenSSL 1.0.1c+
- Apache 2.4.x+
- nginx 1.0.6+


Nach Installation der neuen Programmversionen sind lediglich zwei weitere Konfigurationsschritte notwendig:

1. Konfiguration der PFS-Funktion.
2. Korrekte Anwendung der Cipher-Suiten.

In der Vergangenheit wurde RC4 oftmals empfohlen, um BEAST und Lucky Thirteen in CBC-Blockchiffren zu vermeiden. Allerdings gilt diese Empfehlung heute nicht mehr, da die Schwächen von CBC in allen gängigen SSL-Implementierungen behoben sind. Somit gelten BEAST, als auch Lucky Thirteen derzeit als behoben bzw. abgeschwächt – vorausgesetzt es werden neue SSL-Bibliotheken (OpenSSL 1.0.1+) verwendet. RC4 gilt demnach als schlechtere Wahl für die Gewährleistung der Abwärtskompatibilität.

Apache Konfiguration:
SSLProtocol all -SSLv2 -SSLv3
SSLCompression Off
SSLHonorCipherOrder on
SSLCipherSuite "EECDH+AESGCM EDH+AESGCM EECDH -RC4 EDH -CAMELLIA -SEED !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4"

nginx Konfiguration:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers "EECDH+AESGCM EDH+AESGCM EECDH -RC4 EDH -CAMELLIA -SEED !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4";


In der Zusammenfassung bedeutet das:
-Perfect Forward Secrecy wird unterstützt. Es werden lediglich Cipher-Suiten eingesetzt, die auf Basis des Diffie-Hellman Verfahrens einen Schlüsselaustausch vornehmen.
-RC4 wird nicht verwendet. Somit ist es auf Windows XP in Verbindung mit dem Internet Explorer nicht möglich, eine SSL-verschlüsselte Verbindung zum Server aufzubauen.
- Die DHE-Cipher-Suiten garantieren ebenfalls Abwärtskompatibilität, da beispielsweise ältere Versionen von Opera noch keine elliptischen Kurven bzw. ECDHE-Cipher unterstützen.
- CBC wird aus Gründen der Abwärtskompatibilität RC4 vorgezogen.

Abschlusstest:
Welche Cipher-Suiten mit dem String oben unterstützt wird kann leicht in der Konsole herausgefunden werden: openssl ciphers -v 'EECDH+AESGCM EDH+AESGCM EECDH -RC4 EDH -CAMELLIA -SEED !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4'

Auf Qualys SSL Labs (https://www.ssllabs.com/) lassen sich TLS/SSL Serverkonfigurationen anschließend auf verschiedene Kriterien prüfen. Das sollte in jedem Fall durchgeführt werden!

Der Text ist ein Auszug aus meinem Artikel: http://www.kuketz-blog.de/nsa-abhoersichere-ssl-verschluesselung-fuer-a ...
Wer mehr Details erfahren möchte, kann sich dort gerne einlesen.
Mitglied: Dobby
16.09.2013 um 16:12 Uhr
Hallo,

nichts ist sicher und alles ist möglich!
Das geht natürlich auch immer in beide Richtungen!

Gruß
Dobby
Bitte warten ..
Mitglied: brammer
16.09.2013 um 16:29 Uhr
Hallo,

welch reisserische Schlagzeile....
Und das für ein Protokoll das als Geknackt gilt.
Der Einsatz von PFS und Diffie Hellmann sollte heute slebstverständlich sein.

Übrigens, woher weisst du das nicht einer der Quellbestandteile kompromitiert ist?
Kannst DU mit Sicherheit sagen das Apache 2.4.x+ oder nginx 1.0.6+ absolut sicher sind?

brammer
Bitte warten ..
Mitglied: 107928
16.09.2013 um 16:37 Uhr
Vollkommen richtig: Die Überschrift ist reisserisch!

Und das für ein Protokoll das als Geknackt gilt.
Gibt's für die Aussage Quellen oder wie meinst du das?

Der Einsatz von PFS und Diffie Hellmann sollte heute slebstverständlich sein.
Richtig - das ist es aber nicht.

Übrigens, woher weisst du das nicht einer der Quellbestandteile kompromitiert ist?
Kannst DU mit Sicherheit sagen das Apache 2.4.x+ oder nginx 1.0.6+ absolut sicher sind?

Nein und nein. Darauf bin ich allerdings im Blog-Artikel eingegangen.
Die korrekten Cipher-Suiten stellen lediglich ein kleines Puzzel-Teil für mehr Sicherheit dar. Weiter nichts. Womöglich war die Überschrift in der Tat etwas übertrieben. ;)
Bitte warten ..
Mitglied: Dobby
16.09.2013 um 16:51 Uhr
Womöglich war die Überschrift in der Tat etwas übertrieben. ;)
Zumindest wenn man die aktuellen Diskussionen im Hinterkopf hat, denn was ist wenn Snowden alle
Papiere veröffentlicht!? Weiß Du was da noch alles kommt?

Gruß
Dobby
Bitte warten ..
Mitglied: 107928
17.09.2013 um 09:54 Uhr
Lieber brammer,

jetzt bin ich aber etwas enttäuscht. Die Thematik mit den geknackten SSL-Cipher-Suites hatte ich im Blog-Beitrag angesprochen. Wenn wir von geknackten SSL-Verbindungen sprechen, dann sollten wir dies auf Cipher-Suiten beschränken, die aufgrund ihrer Schwachstellen als unsicher gelten.

Dazu zählen mit Sicherheit RC4 und auch alte Implementierungen von CBC.
Pauschal zu sagen:"SSL/TLS ist geknackt" halte ich für falsch.

Gilt deine Aussage auch für TLS 1.2 Cipher-Suiten?
Bitte warten ..
Mitglied: brammer
17.09.2013 um 16:46 Uhr
Hallo,

Bestandteil der meisten TLS 1.2 Ciphe Suiten ist unter anderem Suite B genannte Cipher Suite der NSA
NSA Suite B Cryptography
Suite B
RFC 5246

Ob ich diese Suiten, als von der NSA mitentwickelte Suiten, als sicher betrachten kann überlasse ich jedem selber....

brammer
Bitte warten ..
Mitglied: 16568
21.09.2013 um 09:33 Uhr
Leider ist der Threadstarter ja selbst nicht mal in der Lage, die eigene Webseite ordentlich mit SSL zu betreiben.
Mein Browser sagt, daß das dort eingesetzte Piwik ein selfsigned ist und noch dazu die IP unverkürzt speichert.

Uiuiui, das sind immer die Besten...


Lonesome Walker
Bitte warten ..
Mitglied: 107928
21.09.2013 um 17:03 Uhr
Hallo Lonesome Walker,

auf einigen Subdomains nutze ich Self-Signed Certs, welche nicht durch eine CA als vertrauenswürdig signiert/eingestuft wurden. Das ist vollkommen korrekt. Ob mich das jetzt disqualifiziert, "ordentlich" SSL zu betreiben - dazu kann jeder seine eigene Meinung haben. ;)

Bei Piwik gebe ich dir uneingeschränkt Recht. Da habe ich in der Tat geschludert. IP-Adressen werden nun anonymisiert und ebenfalls wird Do-Not-Track respektiert. Vielen Dank für den Hinweis!

Grüße
Bitte warten ..
Ähnliche Inhalte
Server
gelöst Nginx 1.21 ignoriert ssl on bei einigen Vhosts

Frage von Chonta zum Thema Server ...

Server
gelöst NGINX - Mit Domains vom LAN erreichen (3)

Frage von maddig zum Thema Server ...

Webentwicklung
Nginx Redirect nach Ordner (1)

Frage von certifiedit.net zum Thema Webentwicklung ...

Debian
Nginx, VirtualHosts und Mail (3)

Frage von chri.s zum Thema Debian ...

Neue Wissensbeiträge
Linux Netzwerk

Ping und das einstellbare Bytepattern

(1)

Erfahrungsbericht von LordGurke zum Thema Linux Netzwerk ...

Windows Update

Microsoft Update KB4034664 verursacht Probleme mit Multimonitor-Systemen

(3)

Tipp von beidermachtvongreyscull zum Thema Windows Update ...

Viren und Trojaner

CNC-Fräsen von MECANUMERIC werden (ggf.) mit Viren, Trojanern, Würmern ausgeliefert

(4)

Erfahrungsbericht von anteNope zum Thema Viren und Trojaner ...

Heiß diskutierte Inhalte
Microsoft Office
Office Druck fehler (18)

Frage von DaistwasimBusch zum Thema Microsoft Office ...

Netzwerkmanagement
Windows Server 2008 R2: "netsh reset" nicht verfügbar? (11)

Frage von RickTucker zum Thema Netzwerkmanagement ...

Festplatten, SSD, Raid
Uninitialisierte Festplatte - Daten retten (11)

Frage von peterla zum Thema Festplatten, SSD, Raid ...

Microsoft Office
Outlook 2016 in Ordneransicht starten - GPO (9)

Frage von D-Line zum Thema Microsoft Office ...