Wie deaktiviere ich MEDIUM- und WEAK / LOW-Chiffren in Apache + mod_ssl?


7

Ein PCI-Konformitätsscan hat ergeben, dass wir die Sicherheitsverschlüsselungen MEDIUM und LOW / WEAK von Apache aus Sicherheitsgründen deaktivieren. Kann mir jemand sagen, wie ich diese Chiffren deaktivieren kann?

Apache v2.2.14 mod_ssl v2.2.14

Das haben sie uns gesagt:

Synopsis: Der Remote-Dienst unterstützt die Verwendung von SSL-Chiffren mittlerer Stärke. Beschreibung: Der Remote-Host unterstützt die Verwendung von SSL-Chiffren mit mittlerer Verschlüsselung, die wir derzeit als solche mit Schlüssellängen von mindestens 56 Bit und weniger als 112 Bit betrachten. Lösung: Konfigurieren Sie die betroffene Anwendung nach Möglichkeit neu, um die Verwendung von Chiffren mittlerer Stärke zu vermeiden. Risikofaktor: Mittel / CVSS Basiswert: 5,0 (CVSS2 # AV: N / AC: L / Au: N / C: P / I: N / A: N) [Mehr]

Synopsis: Der Remote-Dienst unterstützt die Verwendung schwacher SSL-Chiffren. Beschreibung: Der Remote-Host unterstützt die Verwendung von SSL-Chiffren, die entweder eine schwache oder gar keine Verschlüsselung bieten. Siehe auch: http://www.openssl.org/docs/apps/ciphers .html Lösung: Konfigurieren Sie die betroffene Anwendung nach Möglichkeit neu, um die Verwendung schwacher Chiffren zu vermeiden. Risikofaktor: Mittel / CVSS Basiswert: 5,0 (CVSS2 # AV: N / AC: L / Au: N / C: P / I: N / A: N) [Mehr]


1
Ihre Definition von Medium ist nicht die gleiche wie die von Apache! Ihr "Medium" ist in Apaches "Low" enthalten. Sie können Apaches Medium für PCI aktiviert lassen (zum Zeitpunkt des Schreibens dieses Dokuments).
Chris S

Antworten:


16

Abhängig von Ihren Anforderungen können Sie eine SSLCipherSuite-Leitung erstellen, die den Auftrag für Sie erledigt.

http://httpd.apache.org/docs/2.2/mod/mod_ssl.html#sslciphersuite

Meine sind unten und sie bestehen PCI-Scans.

SSLProtocol -ALL + SSLv3 + TLSv1
SSLCipherSuite ALL :! ADH: RC4 + RSA: + HIGH: + MEDIUM :! LOW :! SSLv2 :! EXPORT

Ich vermute tatsächlich, dass das bei mir nicht funktioniert, weil das nicht MEDIUM-Chiffren ermöglicht? Ist es so einfach wie nur! MEDIUM statt + MEDIUM?
Keith Palmer Jr.

Ich glaube schon.
McJeff

Gibt es eine Möglichkeit, dies zu testen, um zu überprüfen, ob sie tatsächlich deaktiviert sind (damit ich nicht 3 Stunden warten muss, bis der Scanner ausgeführt wird, um zu wissen, dass er tatsächlich funktioniert hat ...)?
Keith Palmer Jr.

1
Ja, Sie können eine Verbindung über openssl herstellen openssl s_clientund die entsprechenden Befehlszeilenoptionen festlegen und die Chiffren entsprechend einschränken (oder erzwingen).
McJeff

Denken Sie daran, die Konfiguration zu überprüfen. Ssllabs.com verfügt über einen guten Scanner, der auch überprüft, ob die Konfiguration nicht BEAST-anfällig ist, über eine ordnungsgemäße SSL-Ticketverfolgung verfügt usw.
Hubert

5

Wenn Sie sich nicht sicher sind, welche Chiffren diese SSLCipherSuiteZeile zulässt, können Sie sie über openssl ausführen:

openssl ciphers -v 'HIGH:MEDIUM:!aNULL:+SHA1:+MD5:+HIGH:+MEDIUM'

Dadurch erhalten Sie eine Liste der Verschlüsselungskombinationen:

DHE-RSA-AES256-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(256)  Mac=SHA1
DHE-DSS-AES256-SHA      SSLv3 Kx=DH       Au=DSS  Enc=AES(256)  Mac=SHA1
DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH       Au=RSA  Enc=Camellia(256) Mac=SHA1
DHE-DSS-CAMELLIA256-SHA SSLv3 Kx=DH       Au=DSS  Enc=Camellia(256) Mac=SHA1
AES256-SHA              SSLv3 Kx=RSA      Au=RSA  Enc=AES(256)  Mac=SHA1
CAMELLIA256-SHA         SSLv3 Kx=RSA      Au=RSA  Enc=Camellia(256) Mac=SHA1
PSK-AES256-CBC-SHA      SSLv3 Kx=PSK      Au=PSK  Enc=AES(256)  Mac=SHA1
EDH-RSA-DES-CBC3-SHA    SSLv3 Kx=DH       Au=RSA  Enc=3DES(168) Mac=SHA1
EDH-DSS-DES-CBC3-SHA    SSLv3 Kx=DH       Au=DSS  Enc=3DES(168) Mac=SHA1
DES-CBC3-SHA            SSLv3 Kx=RSA      Au=RSA  Enc=3DES(168) Mac=SHA1
PSK-3DES-EDE-CBC-SHA    SSLv3 Kx=PSK      Au=PSK  Enc=3DES(168) Mac=SHA1
...

Ändern Sie das Argument, bis Sie eine Liste erhalten, die nur die Chiffren enthält, die Sie anbieten dürfen.


5

Beachten Sie, dass! MEDIUM auch 128-Bit-Chiffren deaktiviert, was mehr ist, als Sie für Ihre ursprüngliche Anfrage benötigen. Die folgende Konfiguration hat meinen PCI-Konformitätsscan bestanden und ist gegenüber älteren Browsern etwas benutzerfreundlicher:

SSLCipherSuite ALL:!aNULL:!ADH:!eNULL:!LOW:!EXP:RC4+RSA:+HIGH:+MEDIUM
SSLProtocol ALL -SSLv2 -SSLv3

SSL Version 3 ist aufgrund von Pudelangriffen unsicher (siehe: http://disablessl3.com/ )


2

Nur eine andere Lösung geben. Gemäß den Vorschlägen von ssltools.com war hier ihr Vorschlag, der für mich funktioniert hat:

SSLHonorCipherOrder On
SSLCipherSuite ECDHE-RSA-AES128-SHA256:AES128-GCM-SHA256:RC4:HIGH:!MD5:!aNULL:!EDH

2
SSLProtocol -ALL +TLSv1 +TLSv1.1 +TLSv1.2
SSLCipherSuite ALL:!aNULL:!ADH:!eNULL:!LOW:!EXP:RC4+RSA:+HIGH:+MEDIUM

Ist das, was ich benutze - was laut ssllabs.com das höchste Maß an Sicherheit bietet.



0

In der mod_ssl-Dokumentation wird MEDIUM als "alle Chiffren mit 128-Bit-Verschlüsselung" aufgeführt, während HIGH als "alle Chiffren mit Triple-DES" beschrieben wird. Ich vermute, dass dies ein Dokumentationsfehler ist, aber wenn nicht, ist "MEDIUM" tatsächlich höher als "HIGH".

Wie Ihnen gesagt wurde, benötigen Sie mindestens 112-Bit-Schlüssel; Dies sollte für Sie keine Rolle spielen, da sowohl HIGH als auch MEDIUM stark genug sind und Sie beide einbeziehen sollten.


-1

Folgendes musste ich letztendlich verwenden:

SSLCipherSuite ALL:!ADH:RC4+RSA:+HIGH:!MEDIUM:!LOW:!SSLv2:!EXPORT
SSLProtocol -ALL +SSLv3 +TLSv1

3
Das Deaktivieren von Medium ist nicht erforderlich, siehe meinen Kommentar oben. McJeffs Antwort hätte als richtig markiert werden müssen.
Chris S

5
Ihre eigene Antwort als richtig zu markieren, wenn es richtige Antworten auf Ihre Frage gab, ist wirklich eine schlechte Form.
mpeters
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.