Wer in den letzten Tage die IT Presse verfolgt hat, dem ist Logjam als ein weiter kritischer SSL/TLS Angriff nicht entgangen. Unter https://weakdh.org/sysadmin.html ist freundlicherweise ausführlich beschrieben, wie man Apache mit mod_ssl, nginx, MS IIS, Lighhttpd, Apache Tomcat, Postfix, Sendmail, Dovecot sowie HAProxy gegen diesen Angriff absichern kann.

    Leider führt die dort vorgeschlagene Einstellung bei Debian Wheezy (Apache 2.2.22) im SSLLabs Test nur zur Note B. Es ist jedoch möglich mit folgenden SSL Einstellunge auch unter Debian Wheezy A+ zu erreichen.

    SSLProtocol all -SSLv2 -SSLv3
    SSLHonorCipherOrder on
    
    SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-DSS-AES128-SHA256:DHE-DSS-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA:!DHE-RSA-AES128-GCM-SHA256:!DHE-RSA-AES256-GCM-SHA384:!DHE-RSA-AES128-SHA256:!DHE-RSA-AES256-SHA:!DHE-RSA-AES128-SHA:!DHE-RSA-AES256-SHA256:!DHE-RSA-CAMELLIA128-SHA:!DHE-RSA-CAMELLIA256-SHA

    4 Kommentare

    1. Die obere cipher suite ist leider nur bedingt empfehlenswert, weil sie insbesondere mit älteren Android-, Java- und OpenSSL-Versionen keinerlei forward secrecy bietet.

      Eine rückwärtskompatible (bis IE6/WinXP), fast durchgehend forward secrecy bietende (bis auf IE 8 / XP) und von daher äußerst empfehlenswerte cipher suite wäre:

      SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:ECDHE-RSA-AES128-SHA:DHE-RSA-AES128-GCM-SHA256:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4

      Und will man alte Zöpfe abschneiden, wäre diese absolut kompromisslose cipher suite empfehlenswert:

      SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH

    Leave A Reply