Cipher Suite TLS_RSA deaktivieren

  • Hallo,


    da TLS_RSA nun ja als unsicher deklariert wurde, möchte ich diesen entfernen.


    Ich könnte zwar jeden einzelnen (TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_GCM_SHA384, etc...) angeben,

    doch es gibt bestimmt einen Sammelbezeichnung.


    Bis jetzt nutze ich ALL:!aNULL:!ADH:!eNULL:!LOW:!EXP:!RC4:+HIGH:+MEDIUM:!ECDHE-RSA-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA

    Der neue soll alle NONE-WEAK beinhalten und zusätzlich als Ausnahme für Windows XP den TLS_RSA_WITH_3DES_EDE_CBC_SHA.


    @MOD: Bitte unter Administration VServer verschieben. Irgendwie bin ich beim erstellen immer im falschen Thema

  • Ich verwende: '-ALL:kEECDH+aRSA+AES:kEDH+aRSA+AES:+SHA1:aRSA+kRSA+AES+SHA1'

    Das ergibt:

    Alternativ (wenn man sich damit nicht zu intensiv beschäftigen möchte) ist der Mozilla Generator einen Blick wert:

    https://mozilla.github.io/serv…=yes&profile=intermediate

  • Muss gestehen, meine CipherSuite beinhaltete keinen WinXP/IE Support mehr.

    Wenn Dir das wirklich wichtig ist, dann folgender Vorschlag: '-ALL:kEECDH+aRSA+AES:kEDH+aRSA+AES:-SHA1:DES-CBC3-SHA'


    Das ergibt:

  • Bis auf "DES-CBC3-SHA" (die Du Dir absichtlich für WinXP gewünscht hast) sind alle CypherSuites forward secrecy tauglich.

    Das "+SHA1" schiebt Dir die SHA1 basierenden CypherSuites ans Ende, belässt sie aber in der Liste (obwohl nicht mehr benötigt und WEAK). Beachte, dass wir hier nur die CipherStrings betrachtet haben, Dein TLS-Setup jedoch noch zahlreiche weitere Parameter benötigt um ein gutes Ergebnis zu erzielen, siehe mein geposteter Link zum Generator von Mozilla, Dinge wie SSLHonorCipherOrder sind essentiell!


    Beachte die Bedeutung von +, - und ! - vor allem das "+" ist nicht intuitiv: https://wiki.openssl.org/index.php/Manual:Ciphers(1)

    Zitat

    If ! is used then the ciphers are permanently deleted from the list. The ciphers deleted can never reappear in the list even if they are explicitly stated.

    If - is used then the ciphers are deleted from the list, but some or all of the ciphers can be added again by later options.

    If + is used then the ciphers are moved to the end of the list. This option doesn't add any new ciphers it just moves matching existing ones.

  • Stimmt, vergessen: Apache2 unter Debian

    Falls du Stretch nutzt, Apache ist noch gegen OpenSSL 1.0.1 gelinkt. Falls du wie gunnarh auf der Kommandozeile deine Cipher ausprobierst, wird aber OpenSSL1.1.0 genutzt. Ja das Ergebnis ist anders, besonders die Reihenfolge.


    Das könnte sein, was du willst (ungetestet):

    HIGH:MEDIUM:ALL:!LOW:!EXP:!DES:!MD5:!RC4:!IDEA:!SEED:!aNULL:!eNULL:!PSK:!DSS:!SRP:-RSA:-SHA:-3DES:DES_CBC3_SHA

    Ob du MEDIUM und ALL wirklich brauchst, solltest du dir überlegen. TLSv1.2 und/oder TLSv1 oder einzelne Cipher hinzufügen macht vielleicht mehr Sinn. Je nachem, was du erreichen willst.

  • -ALL:kEECDH+aRSA+AES:kEDH+aRSA+AES:-SHA1:DES-CBC3-SHA hat genau die CipherSuite gebracht, die Du angegeben hast.

    Trotzdem hat sich ssllabs beschwert das keine forward secrecy möglich ist.


    -ALL:kEECDH+aRSA+AES:kEDH+aRSA+AES:+SHA1:DES-CBC3-SHA ergibt deine Suite und zusätzlich

    Zitat

    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) ECDH secp256r1 (eq. 3072 bits RSA) FS 256

    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013) ECDH secp256r1 (eq. 3072 bits RSA) FS 128

    TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39) DH 2048 bits FS 256

    TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x33) DH 2048 bits FS 128


    Damit habe ich wieder forward secrecy mit A+.Also genau das was ich wollte. Die Cipher sind auch nicht als WEAK gekennzeichnet.

    Ich nutze sowohl Debian Jessie als auch Debian Strech. Bei Strech nutze ich jedoch eine angepaßte libssl1.0.2 (mit enable-weak-ssl-ciphers)