Wer in den letzten Tage die IT Presse verfolgt hat, dem ist Logjam als ein weiter kritischer SSL/TLS Angriff nicht entgangen. Unter https://weakdh.org/sysadmin.html ist freundlicherweise ausführlich beschrieben, wie man Apache mit mod_ssl, nginx, MS IIS, Lighhttpd, Apache Tomcat, Postfix, Sendmail, Dovecot sowie HAProxy gegen diesen Angriff absichern kann.
Leider führt die dort vorgeschlagene Einstellung bei Debian Wheezy (Apache 2.2.22) im SSLLabs Test nur zur Note B. Es ist jedoch möglich mit folgenden SSL Einstellunge auch unter Debian Wheezy A+ zu erreichen.
SSLProtocol all -SSLv2 -SSLv3 SSLHonorCipherOrder on SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-DSS-AES128-SHA256:DHE-DSS-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA:!DHE-RSA-AES128-GCM-SHA256:!DHE-RSA-AES256-GCM-SHA384:!DHE-RSA-AES128-SHA256:!DHE-RSA-AES256-SHA:!DHE-RSA-AES128-SHA:!DHE-RSA-AES256-SHA256:!DHE-RSA-CAMELLIA128-SHA:!DHE-RSA-CAMELLIA256-SHA
4 Kommentare
Danke für den Tipp! Hat mich auf A+ hochgeschossen. Super… 🙂
Damit ich A+ erreichen konnte, musste ich zusätzlich auch noch HSTS aktivieren, was hier erklärt wird:
https://raymii.org/s/tutorials/HTTP_Strict_Transport_Security_for_Apache_NGINX_and_Lighttpd.html
Klappt auch mit Wheezy 🙂
Klappt leider nicht. 100% so korrekt gemacht.
Die obere cipher suite ist leider nur bedingt empfehlenswert, weil sie insbesondere mit älteren Android-, Java- und OpenSSL-Versionen keinerlei forward secrecy bietet.
Eine rückwärtskompatible (bis IE6/WinXP), fast durchgehend forward secrecy bietende (bis auf IE 8 / XP) und von daher äußerst empfehlenswerte cipher suite wäre:
SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:ECDHE-RSA-AES128-SHA:DHE-RSA-AES128-GCM-SHA256:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4
Und will man alte Zöpfe abschneiden, wäre diese absolut kompromisslose cipher suite empfehlenswert:
SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH