Das Unternehmen Qualys, Inc., spezialisiert auf IT Sicherheit, bietet über die Webseite ssllabs.com ein Tool an, mit dessen Hilfe HTTPS-Seiten auf ihre Sicherheit hin untersucht werden können. Während der Analyse wird überprüft, welche Protokoll-Versionen über https angeboten werden und wie sicher die angebotenen Authentifizierungsmechanismen sind. Es wird auch auf existierende Schwachstellen hingewiesen.

    Eine Analyse eines Windows 2008 RS Webservers ergibt folgendes Sicherheitslücken:

    • SSL 2.0 Verwundbarkeit
    • Verwundbarkeit für BEAST Exploit
    • Dos Gefahr Aufgrund der "client-initiated-renegotiation"
    • Verwundbarkeit für MTM Attacken, da "insecure renegotiation"

    SSL 2.0 Verwundbarkeit (Microsoft-Sicherheitsempfehlung 3009008)

    1. fix ssl 2.0 vulnerability

    Die SSL-Verwundbarkeit kann behoben werden, indem ein Reg-Key (Reg-Datei) erstellt wird, der SSL 2.0 deaktiviert.

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsSSL 2.0Server]
    "DisabledByDefault"=dword:00000001

    BEAST Attacke (Microsoft Security Bulletin MS12-006)

    2. fix BEAST vulnerability

    1. gpedit.msc
    2. Local -> Computer Configuration -> Administrative Templates -> Network -> SSL Configuration Settings
    3. "TLS_RSA_WITH_RC4_128_SHA" an die erste Stelle der Cipher Suite Reihenfolge setzten
    4. TLS 1.1 sowie TLS 1.2 deaktivieren, da es als nicht mehr sicher gilt. Dies erfolgt über eine Reg-Datei, mit folgendem Inhalt:
    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.1]
    [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.1Client]
    "DisabledByDefault"=dword:00000001
    [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.1Server]
    "DisabledByDefault"=dword:00000001
    [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.2]
    [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.2Client]
    "DisabledByDefault"=dword:00000001
    [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.2Server]
    "DisabledByDefault"=dword:00000001

    Secure Client-Initiated Renegotiation & Insecure Client-Initiated Renegotiation

    3. Secure Client-Initiated Renegotiation & Insecure Client-Initiated Renegotiation

    Die beiden Sicherheitslücken können ebenfalls durch eine Reg-Datei geschlossen werden:

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNEL]
    "DisableRenegoOnServer"=dword:00000001
    "DisableRenegoOnClient"=dword:00000001

    Quelle:  http://support.microsoft.com/kb/977377/en-us

    Fazit

    Eine Abschließende erneute Analyse ergibt dann folgendes Ergebnis:

    4. final

    Nachtrag vom 12.12.2013: RC4 deaktivieren

    Laut einer Sicherheitsmitteilung (Security Advisory 2868725 und Security Research and Defense Blog) empfiehlt Microsoft RC4 zu deaktivieren.

    Windows Registry Editor Version 5.00
    
    [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersRC4 128/128]
    "Enabled"=dword:00000000
    
     [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersRC4 40/128]
    "Enabled"=dword:00000000
    
     [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersRC4 56/128]
    "Enabled"=dword:00000000
    
     [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersRC4 64/128]
    "Enabled"=dword:00000000

    Nachtrag vom 28.10.2014: Poodle Attacke

    Aus gegebenem Anlass sollte auch SSL3 deaktiviert werden (Reg-Datei).

    Windows Registry Editor Version 5.00
    
    [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsSSL 3.0Server]
    "Enabled"=dword:00000000
    
    [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsSSL 3.0Client]
    "DisabledByDefault"=dword:00000001

    Perfect Forward Secrecy

    PFS sollte man auch gleich mit aktivieren (Reg-Datei).

    Windows Registry Editor Version 5.00
    
    [HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftCryptographyConfigurationSSL0010002]
    "Functions"="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P521,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_3DES_EDE_CBC_SHA"
    

    Links

    3 Kommentare

    1. Sektion BEAST-Attacke:

      TLS 1.1 sowie TLS 1.2 deaktivieren, da es als nicht mehr sicher gilt. Dies erfolgt über eine Reg-Datei, mit folgendem Inhalt:

      ist das so richtig ????

    2. Sektion BEAST-Attacke:
      Vielleicht bin ich nicht auf dem aktuellsten Stand – aber TLS 1.1 sowie TLS 1.2 sind doch die aktuellsten Protokolle. Diese deaktivieren???
      Im MS-Security Bulletin MS12-006 ist ja genau das Gegenteil beschrieben…
      […TLS 1.1, TLS 1.2, and all cipher suites that do not use CBC mode are not affected…]
      Im MS-Beitrag werden die Registry-Keys deshalb ja auch auf 0 gesetzt, damit diese Protokolle verwendet werden:
      „DisabledByDefault“=dword:00000000
      Auf Servern sollte man meines Wissens sogar die Protokolle durch den zusätzlichen Wert „Enabled“=dword:00000001 aktivieren.
      Habe ich da was falsch verstanden?

    Leave A Reply