Das Unternehmen Qualys, Inc., spezialisiert auf IT Sicherheit, bietet über die Webseite ssllabs.com ein Tool an, mit dessen Hilfe HTTPS-Seiten auf ihre Sicherheit hin untersucht werden können. Während der Analyse wird überprüft, welche Protokoll-Versionen über https angeboten werden und wie sicher die angebotenen Authentifizierungsmechanismen sind. Es wird auch auf existierende Schwachstellen hingewiesen.
Eine Analyse eines Windows 2008 RS Webservers ergibt folgendes Sicherheitslücken:
- SSL 2.0 Verwundbarkeit
- Verwundbarkeit für BEAST Exploit
- Dos Gefahr Aufgrund der "client-initiated-renegotiation"
- Verwundbarkeit für MTM Attacken, da "insecure renegotiation"
SSL 2.0 Verwundbarkeit (Microsoft-Sicherheitsempfehlung 3009008)
Die SSL-Verwundbarkeit kann behoben werden, indem ein Reg-Key (Reg-Datei) erstellt wird, der SSL 2.0 deaktiviert.
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsSSL 2.0Server] "DisabledByDefault"=dword:00000001
BEAST Attacke (Microsoft Security Bulletin MS12-006)
- gpedit.msc
- Local -> Computer Configuration -> Administrative Templates -> Network -> SSL Configuration Settings
- "TLS_RSA_WITH_RC4_128_SHA" an die erste Stelle der Cipher Suite Reihenfolge setzten
- TLS 1.1 sowie TLS 1.2 deaktivieren, da es als nicht mehr sicher gilt. Dies erfolgt über eine Reg-Datei, mit folgendem Inhalt:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.1] [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.1Client] "DisabledByDefault"=dword:00000001 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.1Server] "DisabledByDefault"=dword:00000001 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.2] [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.2Client] "DisabledByDefault"=dword:00000001 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.2Server] "DisabledByDefault"=dword:00000001
Secure Client-Initiated Renegotiation & Insecure Client-Initiated Renegotiation
Die beiden Sicherheitslücken können ebenfalls durch eine Reg-Datei geschlossen werden:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNEL] "DisableRenegoOnServer"=dword:00000001 "DisableRenegoOnClient"=dword:00000001
Quelle: http://support.microsoft.com/kb/977377/en-us
Fazit
Eine Abschließende erneute Analyse ergibt dann folgendes Ergebnis:
Nachtrag vom 12.12.2013: RC4 deaktivieren
Laut einer Sicherheitsmitteilung (Security Advisory 2868725 und Security Research and Defense Blog) empfiehlt Microsoft RC4 zu deaktivieren.
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersRC4 128/128] "Enabled"=dword:00000000 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersRC4 40/128] "Enabled"=dword:00000000 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersRC4 56/128] "Enabled"=dword:00000000 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphersRC4 64/128] "Enabled"=dword:00000000
Nachtrag vom 28.10.2014: Poodle Attacke
Aus gegebenem Anlass sollte auch SSL3 deaktiviert werden (Reg-Datei).
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsSSL 3.0Server] "Enabled"=dword:00000000 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsSSL 3.0Client] "DisabledByDefault"=dword:00000001
Perfect Forward Secrecy
PFS sollte man auch gleich mit aktivieren (Reg-Datei).
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftCryptographyConfigurationSSL0010002] "Functions"="TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P521,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_3DES_EDE_CBC_SHA"