Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

NSA abhörsichere SSL-Verschlüsselung für Apache und nginx

Anleitung Sicherheit Verschlüsselung & Zertifikate

Mitglied: 107928

107928 (Level 1)

13.09.2013 um 09:21 Uhr, 7300 Aufrufe, 9 Kommentare, 6 Danke

- GNU/Linux
- OpenSSL 1.0.1c+
- Apache 2.4.x+
- nginx 1.0.6+

SSL / VPN - Verschlüsselung gilt gemein als geknackt. Jedenfalls nach Auffassung unserer Massenmedien. Allerdings ist die Technik für den Schutz gegen die Ausspähung vorhanden - allerdings nutzt sie kaum jemand. Mit Perfect Forward Secrecy und ausgewählten Cipher Suiten kann Apache und nginx in Form gebracht werden!

Mittels Perfect Forward Secrecy (PFS) soll verhindert werden, dass eine in der Vergangenheit verschlüsselt aufgezeichnete Kommunikation durch Bekanntwerden des geheimen Schlüssels wieder entschlüsselt werden kann. PFS wird erst ab einer bestimmten Version von Apache / nginx unterstützt. Entscheidend ist ebenfalls die zugrundeliegende SSL/TLS Bibliothek. Folgende Voraussetzungen müssen demnach auf einem Linux-System erfüllt sein:

- OpenSSL 1.0.1c+
- Apache 2.4.x+
- nginx 1.0.6+


Nach Installation der neuen Programmversionen sind lediglich zwei weitere Konfigurationsschritte notwendig:

1. Konfiguration der PFS-Funktion.
2. Korrekte Anwendung der Cipher-Suiten.

In der Vergangenheit wurde RC4 oftmals empfohlen, um BEAST und Lucky Thirteen in CBC-Blockchiffren zu vermeiden. Allerdings gilt diese Empfehlung heute nicht mehr, da die Schwächen von CBC in allen gängigen SSL-Implementierungen behoben sind. Somit gelten BEAST, als auch Lucky Thirteen derzeit als behoben bzw. abgeschwächt – vorausgesetzt es werden neue SSL-Bibliotheken (OpenSSL 1.0.1+) verwendet. RC4 gilt demnach als schlechtere Wahl für die Gewährleistung der Abwärtskompatibilität.

Apache Konfiguration:
SSLProtocol all -SSLv2 -SSLv3
SSLCompression Off
SSLHonorCipherOrder on
SSLCipherSuite "EECDH+AESGCM EDH+AESGCM EECDH -RC4 EDH -CAMELLIA -SEED !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4"

nginx Konfiguration:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers "EECDH+AESGCM EDH+AESGCM EECDH -RC4 EDH -CAMELLIA -SEED !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4";


In der Zusammenfassung bedeutet das:
-Perfect Forward Secrecy wird unterstützt. Es werden lediglich Cipher-Suiten eingesetzt, die auf Basis des Diffie-Hellman Verfahrens einen Schlüsselaustausch vornehmen.
-RC4 wird nicht verwendet. Somit ist es auf Windows XP in Verbindung mit dem Internet Explorer nicht möglich, eine SSL-verschlüsselte Verbindung zum Server aufzubauen.
- Die DHE-Cipher-Suiten garantieren ebenfalls Abwärtskompatibilität, da beispielsweise ältere Versionen von Opera noch keine elliptischen Kurven bzw. ECDHE-Cipher unterstützen.
- CBC wird aus Gründen der Abwärtskompatibilität RC4 vorgezogen.

Abschlusstest:
Welche Cipher-Suiten mit dem String oben unterstützt wird kann leicht in der Konsole herausgefunden werden: openssl ciphers -v 'EECDH+AESGCM EDH+AESGCM EECDH -RC4 EDH -CAMELLIA -SEED !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4'

Auf Qualys SSL Labs (https://www.ssllabs.com/) lassen sich TLS/SSL Serverkonfigurationen anschließend auf verschiedene Kriterien prüfen. Das sollte in jedem Fall durchgeführt werden!

Der Text ist ein Auszug aus meinem Artikel: http://www.kuketz-blog.de/nsa-abhoersichere-ssl-verschluesselung-fuer-a ...
Wer mehr Details erfahren möchte, kann sich dort gerne einlesen.
Mitglied: Dobby
16.09.2013 um 16:12 Uhr
Hallo,

nichts ist sicher und alles ist möglich!
Das geht natürlich auch immer in beide Richtungen!

Gruß
Dobby
Bitte warten ..
Mitglied: brammer
16.09.2013 um 16:29 Uhr
Hallo,

welch reisserische Schlagzeile....
Und das für ein Protokoll das als Geknackt gilt.
Der Einsatz von PFS und Diffie Hellmann sollte heute slebstverständlich sein.

Übrigens, woher weisst du das nicht einer der Quellbestandteile kompromitiert ist?
Kannst DU mit Sicherheit sagen das Apache 2.4.x+ oder nginx 1.0.6+ absolut sicher sind?

brammer
Bitte warten ..
Mitglied: 107928
16.09.2013 um 16:37 Uhr
Vollkommen richtig: Die Überschrift ist reisserisch!

Und das für ein Protokoll das als Geknackt gilt.
Gibt's für die Aussage Quellen oder wie meinst du das?

Der Einsatz von PFS und Diffie Hellmann sollte heute slebstverständlich sein.
Richtig - das ist es aber nicht.

Übrigens, woher weisst du das nicht einer der Quellbestandteile kompromitiert ist?
Kannst DU mit Sicherheit sagen das Apache 2.4.x+ oder nginx 1.0.6+ absolut sicher sind?

Nein und nein. Darauf bin ich allerdings im Blog-Artikel eingegangen.
Die korrekten Cipher-Suiten stellen lediglich ein kleines Puzzel-Teil für mehr Sicherheit dar. Weiter nichts. Womöglich war die Überschrift in der Tat etwas übertrieben. ;)
Bitte warten ..
Mitglied: Dobby
16.09.2013 um 16:51 Uhr
Womöglich war die Überschrift in der Tat etwas übertrieben. ;)
Zumindest wenn man die aktuellen Diskussionen im Hinterkopf hat, denn was ist wenn Snowden alle
Papiere veröffentlicht!? Weiß Du was da noch alles kommt?

Gruß
Dobby
Bitte warten ..
Mitglied: 107928
17.09.2013 um 09:54 Uhr
Lieber brammer,

jetzt bin ich aber etwas enttäuscht. Die Thematik mit den geknackten SSL-Cipher-Suites hatte ich im Blog-Beitrag angesprochen. Wenn wir von geknackten SSL-Verbindungen sprechen, dann sollten wir dies auf Cipher-Suiten beschränken, die aufgrund ihrer Schwachstellen als unsicher gelten.

Dazu zählen mit Sicherheit RC4 und auch alte Implementierungen von CBC.
Pauschal zu sagen:"SSL/TLS ist geknackt" halte ich für falsch.

Gilt deine Aussage auch für TLS 1.2 Cipher-Suiten?
Bitte warten ..
Mitglied: brammer
17.09.2013 um 16:46 Uhr
Hallo,

Bestandteil der meisten TLS 1.2 Ciphe Suiten ist unter anderem Suite B genannte Cipher Suite der NSA
NSA Suite B Cryptography
Suite B
RFC 5246

Ob ich diese Suiten, als von der NSA mitentwickelte Suiten, als sicher betrachten kann überlasse ich jedem selber....

brammer
Bitte warten ..
Mitglied: 16568
21.09.2013 um 09:33 Uhr
Leider ist der Threadstarter ja selbst nicht mal in der Lage, die eigene Webseite ordentlich mit SSL zu betreiben.
Mein Browser sagt, daß das dort eingesetzte Piwik ein selfsigned ist und noch dazu die IP unverkürzt speichert.

Uiuiui, das sind immer die Besten...


Lonesome Walker
Bitte warten ..
Mitglied: 107928
21.09.2013 um 17:03 Uhr
Hallo Lonesome Walker,

auf einigen Subdomains nutze ich Self-Signed Certs, welche nicht durch eine CA als vertrauenswürdig signiert/eingestuft wurden. Das ist vollkommen korrekt. Ob mich das jetzt disqualifiziert, "ordentlich" SSL zu betreiben - dazu kann jeder seine eigene Meinung haben. ;)

Bei Piwik gebe ich dir uneingeschränkt Recht. Da habe ich in der Tat geschludert. IP-Adressen werden nun anonymisiert und ebenfalls wird Do-Not-Track respektiert. Vielen Dank für den Hinweis!

Grüße
Bitte warten ..
Neuester Wissensbeitrag
Internet

Unbemerkt - Telekom Netzumschaltung! - BNG - Broadband Network Gateway

(3)

Erfahrungsbericht von ashnod zum Thema Internet ...

Ähnliche Inhalte
Server
gelöst Nginx 1.21 ignoriert ssl on bei einigen Vhosts

Frage von Chonta zum Thema Server ...

Apache Server
APache Weiterleitung SSL über VHOST (7)

Frage von Paster zum Thema Apache Server ...

Verschlüsselung & Zertifikate
Druckprozess End2End Verschlüsselung mit IPP SSL (1)

Frage von Niels63 zum Thema Verschlüsselung & Zertifikate ...

Verschlüsselung & Zertifikate
Veracrypt: Welcher Algorithmus ist bei der Verschlüsselung zu empfehlen? (6)

Frage von NCCTech zum Thema Verschlüsselung & Zertifikate ...

Heiß diskutierte Inhalte
Switche und Hubs
Trunk für 2xCisco Switch. Wo liegt der Fehler? (17)

Frage von JayyyH zum Thema Switche und Hubs ...

Windows Server
Outlook Verbindungsversuch mit Exchange (15)

Frage von xbast1x zum Thema Windows Server ...

DSL, VDSL
DSL-Signal bewerten (14)

Frage von SarekHL zum Thema DSL, VDSL ...