Webserver: SSL Sicherheitscheck bzw. IIS Härtung

3

Das Unternehmen Qualys, Inc., spezialisiert auf IT Sicherheit, bietet über die Webseite ssllabs.com ein Tool an, mit dessen Hilfe HTTPS-Seiten auf ihre Sicherheit hin untersucht werden können. Während der Analyse wird überprüft, welche Protokoll-Versionen über https angeboten werden und wie sicher die angebotenen Authentifizierungsmechanismen sind. Es wird auch auf existierende Schwachstellen hingewiesen.

Eine Analyse eines Windows 2008 RS Webservers ergibt folgendes Sicherheitslücken:

  • SSL 2.0 Verwundbarkeit
  • Verwundbarkeit für BEAST Exploit
  • Dos Gefahr Aufgrund der "client-initiated-renegotiation"
  • Verwundbarkeit für MTM Attacken, da "insecure renegotiation"

SSL 2.0 Verwundbarkeit (Microsoft-Sicherheitsempfehlung 3009008)

1. fix ssl 2.0 vulnerability

Die SSL-Verwundbarkeit kann behoben werden, indem ein Reg-Key (Reg-Datei) erstellt wird, der SSL 2.0 deaktiviert.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsSSL 2.0Server]
"DisabledByDefault"=dword:00000001

BEAST Attacke (Microsoft Security Bulletin MS12-006)

2. fix BEAST vulnerability

  1. gpedit.msc
  2. Local -> Computer Configuration -> Administrative Templates -> Network -> SSL Configuration Settings
  3. "TLS_RSA_WITH_RC4_128_SHA" an die erste Stelle der Cipher Suite Reihenfolge setzten
  4. TLS 1.1 sowie TLS 1.2 deaktivieren, da es als nicht mehr sicher gilt. Dies erfolgt über eine Reg-Datei, mit folgendem Inhalt:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.1]
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.1Client]
"DisabledByDefault"=dword:00000001
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.1Server]
"DisabledByDefault"=dword:00000001
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.2]
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.2Client]
"DisabledByDefault"=dword:00000001
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.2Server]
"DisabledByDefault"=dword:00000001

Secure Client-Initiated Renegotiation & Insecure Client-Initiated Renegotiation

3. Secure Client-Initiated Renegotiation & Insecure Client-Initiated Renegotiation

Die beiden Sicherheitslücken können ebenfalls durch eine Reg-Datei geschlossen werden:

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNEL]
"DisableRenegoOnServer"=dword:00000001
"DisableRenegoOnClient"=dword:00000001

Quelle:  http://support.microsoft.com/kb/977377/en-us

Fazit

Eine Abschließende erneute Analyse ergibt dann folgendes Ergebnis:

4. final

Nachtrag vom 12.12.2013: RC4 deaktivieren

Laut einer Sicherheitsmitteilung (Security Advisory 2868725 und Security Research and Defense Blog) empfiehlt Microsoft RC4 zu deaktivieren.

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersRC4 128/128]
"Enabled"=dword:00000000

 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersRC4 40/128]
"Enabled"=dword:00000000

 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersRC4 56/128]
"Enabled"=dword:00000000

 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersRC4 64/128]
"Enabled"=dword:00000000

Nachtrag vom 28.10.2014: Poodle Attacke

Aus gegebenem Anlass sollte auch SSL3 deaktiviert werden (Reg-Datei).

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsSSL 3.0Server]
"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsSSL 3.0Client]
"DisabledByDefault"=dword:00000001

Perfect Forward Secrecy

PFS sollte man auch gleich mit aktivieren (Reg-Datei).

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftCryptographyConfigurationSSL0010002]
"Functions"="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P521,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_3DES_EDE_CBC_SHA"

Links

Teilen.

Über den Autor

Seit der Ausbildung zum Fachinformatiker Systemintegration (2002-2005) bei der DaimlerChrysler AG, beruflich im Bereich der E-Mail Kommunikation (Exchange, Linux) sowie des ActiveDirectory, mit entsprechenden Zertifizierungen (MCSE 2003, MCITP Ent.-Admin 2008, MCSE 2012, LPIC 1-3) tätig. Abgeschlossenes Studium zum Master of Science der IT-Management an der FOM sowie zertifizierter Datenschutzbeauftragter. Aktuell im Projektmanagement tätig.

3 Kommentare

  1. Sektion BEAST-Attacke:

    TLS 1.1 sowie TLS 1.2 deaktivieren, da es als nicht mehr sicher gilt. Dies erfolgt über eine Reg-Datei, mit folgendem Inhalt:

    ist das so richtig ????

  2. Sektion BEAST-Attacke:
    Vielleicht bin ich nicht auf dem aktuellsten Stand – aber TLS 1.1 sowie TLS 1.2 sind doch die aktuellsten Protokolle. Diese deaktivieren???
    Im MS-Security Bulletin MS12-006 ist ja genau das Gegenteil beschrieben…
    […TLS 1.1, TLS 1.2, and all cipher suites that do not use CBC mode are not affected…]
    Im MS-Beitrag werden die Registry-Keys deshalb ja auch auf 0 gesetzt, damit diese Protokolle verwendet werden:
    „DisabledByDefault“=dword:00000000
    Auf Servern sollte man meines Wissens sogar die Protokolle durch den zusätzlichen Wert „Enabled“=dword:00000001 aktivieren.
    Habe ich da was falsch verstanden?

Antworten