- Mitglied seit
- 01. Sep 2012
- Beiträge
- 17.485
- Punkte für Reaktionen
- 8
- Punkte
- 414
Und wieder einmal zieht eine Lücke Kreise (Logjam-Attacke), die SSL-verschlüsselte Kommunikation betrifft. Aktuell geht es um eine Schwäche in dem Austausch der Schlüssel zu Beginn der symmetrisch verschlüsselten Kommunikation. Das dabei verwendete Verfahren nennt man nach den beiden Entdeckern Diffie-Hellman. Die Schwäche geht auf Zeiten zurück, als die USA den Export von starker Kryptografie verboten hatte, so dass dafür extra eine Klasse von EXPORT-Chiffren geschaffen wurde, die in ihrer Schlüsseltiefe beschränkt waren. Hier sind das also DH-Gruppen mit 512 Bit, auf die man unter gewissen Umständen heruntergestuft werden kann, so dass eine vermeintlich sichere SSL-Kommunikation in Minutenschnelle dekodiert werden kann.
Um dem zu umgehen, gibt es - neben Updates für die verwendeten Browser, Emailprogramme usw. - für den Betrieb eines Servers mit SSL-Implementierung folgende 3 genannte Punkte:
Den ersten Punkt nimmt uns im Regelfall Synology schon ab, weil EXPORT-Chiffren per default ausgeschlossen sein sollten - falls nicht, ergänzt man das recht einfach in der Datei /etc/httpd/conf/extra/httpd-ssl.conf-cipher , indem eine Rangfolge von Chiffren definiert und dabei (am besten nur unter Verwendung der Gruppe HIGH) die Auswahl !EXPORT ergänzt wird:
Die Auswahl oben ist diejenige, die ich aktuell verwende, sie kann aber natürlich nach eigenen Vorlieben angepasst werden.
Meine Auswahl priorisiert dann auch gleich die ECDHS-Chiffren, die Perfect Forward Secrecy (PFS) liefern und für die hier erwähnte Attacke nicht anfällig sind.
Der Punkt 3 erfordert dann etwas mehr Handarbeit - ist allerdings auch nicht unbedingt notwendig. Synology verwendet bereits eine DH-Gruppe mit 1024 Bit, bspw. auch im VPN Server, was aktuell keinen Anlass zur Sorge bereitet. Der Apache verwendet üblicherweise eine DH-Gruppe, die der Schlüssellänge entspricht, im Regelfall also mindestens 1024 Bit.
Wer hier nachlegen möchte, kann dort nachlesen. Übrigens kann man unter dem Link auch seinen Server im Hinblick auf die Schwäche prüfen.
Um dem zu umgehen, gibt es - neben Updates für die verwendeten Browser, Emailprogramme usw. - für den Betrieb eines Servers mit SSL-Implementierung folgende 3 genannte Punkte:
- Serverseitiges Verbot von EXPORT-Chiffren durch einen Eintrag von !EXPORT in die Auflistung zugelassener Chiffren.
- Nutzung des DH-Schlüsseltauschs auf Basis elliptischer Kurven, das sind die Varianten ECDHE-...
- Verwendung einer neugenerierten exklusiven DH-Gruppe mit 2048 Bit.
Den ersten Punkt nimmt uns im Regelfall Synology schon ab, weil EXPORT-Chiffren per default ausgeschlossen sein sollten - falls nicht, ergänzt man das recht einfach in der Datei /etc/httpd/conf/extra/httpd-ssl.conf-cipher , indem eine Rangfolge von Chiffren definiert und dabei (am besten nur unter Verwendung der Gruppe HIGH) die Auswahl !EXPORT ergänzt wird:
Code:
SSLHonorCipherOrder on
SSLProtocol all -SSLv2 -SSLv3
SSLCipherSuite HIGH:[COLOR=#b22222]!EXPORT[/COLOR]:!eNULL:!aNULL:!DES:!RC4:!RC2:!MD5:!IDEA:!SEED:+AES128:+AES256:+CAMELLIA:!3DES:+kEECDH:+kRSA:!EDH:!aECDH:!aECDSA:!kECDHe:!SRP:!PSK
Meine Auswahl priorisiert dann auch gleich die ECDHS-Chiffren, die Perfect Forward Secrecy (PFS) liefern und für die hier erwähnte Attacke nicht anfällig sind.
Der Punkt 3 erfordert dann etwas mehr Handarbeit - ist allerdings auch nicht unbedingt notwendig. Synology verwendet bereits eine DH-Gruppe mit 1024 Bit, bspw. auch im VPN Server, was aktuell keinen Anlass zur Sorge bereitet. Der Apache verwendet üblicherweise eine DH-Gruppe, die der Schlüssellänge entspricht, im Regelfall also mindestens 1024 Bit.
Wer hier nachlegen möchte, kann dort nachlesen. Übrigens kann man unter dem Link auch seinen Server im Hinblick auf die Schwäche prüfen.