it-swarm.com.de

Warum funktioniert das TLS-Protokoll ohne die SSLv3-Verschlüsselungssuiten nicht?

Während ich SSLv3 aus unseren ssl.conf - Dateien deaktivierte, um die Pudel-Sicherheitsanfälligkeit zu überwinden, habe ich auch die SSLv3-Chiffren mit !SSLv3 Deaktiviert. Bei deaktivierten Chiffren konnten wir nicht über Firefox und IE auf die Website zugreifen. Das Folgende war die Fehlermeldung von Firefox:

An error occurred during a connection to xxxx.example.com.
Cannot communicate securely with peer: no common encryption algorithm(s).
(Error code: ssl_error_no_cypher_overlap)

Also gingen wir zurück und aktivierten die SSLv3-Chiffriersuite, und alles begann einwandfrei zu funktionieren. Derzeit ist das SSLv3-Protokoll deaktiviert, die SSLv3-Chiffren sind jedoch aktiviert.

  • Nehme ich richtig an, dass wir den Fehler mit einem der Browser erhalten haben, weil TLS-Chiffren im Browser nicht verfügbar waren?
  • Ist es möglich, dass das verwendete Protokoll TLSv3 ist, die Chiffren jedoch SSLv3 sind?
SSLProtocol all -SSLv2 -SSLv3
#SSLProtocol -all +SSLv3
#   SSL Cipher Suite:
# List the ciphers that the client is permitted to negotiate.
# See the mod_ssl documentation for a complete list.
SSLCipherSuite ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH:!MEDIUM:!LOW

Wir können die Browser in unserem Büro aktualisieren, dies jedoch nicht auf den Computern unserer Kunden. Ist das SSLv3-Protokoll deaktiviert, aber mit aktivierten Chiffren ein empfohlenes Setup? Mit anderen Worten, können wir eine Verbindung über TLS mit SSLv3-Chiffren herstellen?

32
Sree

Ich nehme an von Ihrem ssl.conf Einstellung, dass Sie die mod_ssl Modul vom Apache-Webserver. Dieses Modul basiert auf OpenSSL, um die Kryptografie-Engine bereitzustellen.

In der Dokumentation zu OpenSSL heißt es:

Protokollversion: SSLv2, SSLv3, TLSv1.2. Die TLSv1.0-Chiffren sind mit SSLv3 gekennzeichnet. TLSv1.1 hat keine neuen Chiffren hinzugefügt

Sie können dies bestätigen, indem Sie den folgenden Befehl ausführen:

$ openssl ciphers -v 'TLSv1' | sort
ADH-AES128-SHA          SSLv3 Kx=DH       Au=None Enc=AES(128)  Mac=SHA1
ADH-AES256-SHA          SSLv3 Kx=DH       Au=None Enc=AES(256)  Mac=SHA1
ADH-CAMELLIA128-SHA     SSLv3 Kx=DH       Au=None Enc=Camellia(128) Mac=SHA1
ADH-CAMELLIA256-SHA     SSLv3 Kx=DH       Au=None Enc=Camellia(256) Mac=SHA1
...

Dies bedeutet, dass Sie, wenn Ihre Konfigurationsdatei ciphersuite SSLv3 ausschließt, auch die Unterstützung für TLSv1.0 effektiv entfernen! Damit haben Sie erst seitdem ciphersuite TLSv1.2 Die Unterstützung für SSLv2 wurde ebenfalls entfernt:

$ openssl ciphers -v 'ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH:!MEDIUM:!LOW:!SSLv3' | sort
AES128-GCM-SHA256       TLSv1.2 Kx=RSA      Au=RSA  Enc=AESGCM(128) Mac=AEAD
AES128-SHA256           TLSv1.2 Kx=RSA      Au=RSA  Enc=AES(128)  Mac=SHA256
AES256-GCM-SHA384       TLSv1.2 Kx=RSA      Au=RSA  Enc=AESGCM(256) Mac=AEAD
AES256-SHA256           TLSv1.2 Kx=RSA      Au=RSA  Enc=AES(256)  Mac=SHA256
...

Aus dem Obigen ist nicht schwer zu erkennen, warum Sie [~ # ~] nicht [~ # ~] SSLv3 aus der Chiffrensuite entfernen sollten. Das Deaktivieren des SSLv3-Protokolls ist mehr als ausreichend, um Ihre Clients vor POODLE-Sicherheitslücken zu schützen.

Die aufgetretene Fehlermeldung ist wahrscheinlich darauf zurückzuführen, dass Sie ältere Browser wie Firefox <27.0 oder Internet Explorer <11.0 verwenden, da diese Versionen TLSv1.2 standardmäßig nicht unterstützen.

31

POODLE ist ein Protokollproblem, kein Verschlüsselungsproblem. (Tatsächlich funktioniert es sowohl mit AES als auch mit DES, sodass Sie sehen können, dass es unabhängig von der verwendeten Verschlüsselung ist.) Das Deaktivieren von SSLv3-Verschlüsselungen ist nicht erforderlich (und, wie Sie festgestellt haben, wahrscheinlich nicht wünschenswert). Das Deaktivieren nur des Protokolls reicht aus, um vor POODLE zu schützen.

7
David

Ich habe einen Artikel darüber geschrieben, wie man beim Qualys SSL-Test ein A + erhält, und er enthält Details zu günstigen SSL-Konfigurationen:

ssl_ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS;

Da es sich um eine NginX-Konfiguration handelt, müssen Sie möglicherweise das Format geringfügig ändern, da es so aussieht, als würden Sie Apache verwenden. Dies kann als eine größere Anzahl von Konfigurationsänderungen implementiert werden, um Ihre SSL-Konfiguration zu sichern.

quelle: https://scotthelme.co.uk/a-plus-rating-qualys-ssl-test/

4
Scott Helme