TLS AES, SHA und X Bit Schlüssel erhöhen

  • Hallo,


    ich brauche mal bitte etwas Nachhilfe. Die technischen Details, welche einem im Browser angezeigt werden können mit z.B. TLS_AES_128_GCM_SHA256, 128-Bit-Schlüssel, TLS 1.3 sind dies Eigenschaften, welche mit Erstellung des TLS Zertifikates festgelegt werden oder die CipherSuite? Wie habe ich die Möglichkeiten diese Werte zu erhöhen im Apache?

  • Das ist ansprichst, ist das was Browser und Server ausgehandelt haben. Das hat nichts mit dem Zertifikat zu tun. Beide einigen sich hier in der Regel auf das beste, d.h. sicherste.

  • CipherSuite

    Das ist die verwendete CipherSuite - diese ist unabhängig vom Zertifikat.

    Das Zertifikat ist für die asymmetrische Verschlüsselung da, damit eine symmetrische Verschlüsselung (AES) ausgehandelt werden kann, und der verwendete Schlüssel den Kommuniaktionspartner sicher erreicht.

  • Wie kann ich das Ganze erhöhen? Beim Aufruf meiner Seite sind es niedriger Werte, als auf anderen Webseiten mit dem gleichen Browser.


    So sieht der Teil in der Apche Konfiguration aus:


    Code
    1. SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1
    2. SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
    3. SSLHonorCipherOrder off
    4. SSLSessionTickets off
    5. SSLUseStapling On
    6. SSLStaplingCache "shmcb:logs/ssl_stapling(32768)"

    Beißt sich da vielleicht etwas? Mach die Reihenfolge der CipherSuites einen Unterschied?

    • Du übergibst eine wohlsortierte Liste. In der Liste sehe ich die AES128-Ciphersuiten vorgereiht
    • Du drehst aber andererseits den "SSLHonorCipherOrder" auf Off, somit bestimmt nicht der Server die Order, sondern der Client


    Um zu erreichen was du möchtest, drehst du den SSLHonorCipherOrder Switch auf on und sortierst die Liste dergestalt, dass die von dir präferierte CipherSuite vorne ist. Ich bin mir allerdings - angesichts Deiner Fragestellung - nicht ganz sicher, ob Du dazu ohne Hilfe in der Lage bist. Ich würde Dir daher zum Beispiel den Firefox SSL-Configuration-Generator empfehlen: https://wiki.mozilla.org/Security/Server_Side_TLS


    Noch ein Hinweis: Praktisch ist derzeit kein Angriff gegen AES128 möglich, die Verwendung von AES256 für eine TLS-Verbindung zu einem WebServers daher eher Kosmetik als tatsächlich nötig.

  • Hallo gunnarh,


    ja, so passt es. Dachte der SSLHonorCipherOrder macht das Ganze genau andersherum. Bei der Mozilla Intermediate Config steht dieser nämlich auch auf off, nur bei der old Config ist dieser auf on. Die Cipher habe ich gemäß SSL Configuration Generator in dieser Reihenfolge übernommen.

  • [...] Bei der Mozilla Intermediate Config steht dieser nämlich auch auf off, nur bei der old Config ist dieser auf on. [...]

    Fürs Protokoll: Mit dem "off" (nutze ich derzeit auch selbst) hat es folgende Bewandtnis:

    Modern TLS configuration: Let clients choose the cipher suite again.

    Why? Because all modern cipher suites (which support AEAD and PFS) are considered "secure" at the moment. This means that [there] isn't a risk of downgrade attacks to insecure legacy cipher suites like before. Besides, clients without AES hardware acceleration can use smaller key sizes and/or EC-based cipher suites. [...]

    (Wenn man das übernimmt, sollte man natürlich entsprechende Änderungen/neue Erkenntnisse im Auge behalten…)

  • Die Begründung der Mozilla-Group ist nachvollziehbar, ich bin aber etwas skeptisch ob die Welt da draußen schon soweit ist, dass man seine Website nur mehr mit "Modern Browsers" zugreifbar braucht. Es soll ja - nicht hier in Mitteleuropa, aber z.B. in Asien - durchaus noch eine signifikante Menge an WinXP-Altgeräten geben, bzw. Anwender die immer noch mit Internet Explorer Surfen. Und nicht zu vergessen die vielen alten Android-Handys, die seit Jahren keine Updates mehr erhalten. Wenn man die nicht bedienen will oder muss, dann ja. Andernfalls wird man wohl noch die eine oder andere Non-PFS-Ciphersuite hinzufügen müssen.