Web Expert Tarif und Cipher Suites

  • Guten Abend,


    ich habe meinen Webauftritt durch ein kostenloses Let's Encrypt Zertifikat geschützt (automatisch von netcup verwaltet), die HTTP Header modifiziert, HTTPS erzwungen usw.


    Jetzt ist mir aber bei einem Test (CryptCheck) aufgefallen, dass ein paar Cipher Suites unterstützt werden, die deaktiviert sein sollten. Ist das mit Web Expert M möglich? Eher nicht oder, da ja httpd.conf bzw. ssl.conf editiert und Apache neugestartet werden müsste. Oder gibt es einen Trick?


    Danke im Voraus!

  • Das wäre für mich auch interessant, zumal die alten sowieso nicht mehr unterstützt werden sollten und nur sehr alte Geräte hiermit Probleme bekommen. Die unterstützten meist aber auch kein CSS3 und HTML5, sodass der Besuch sowieso problematisch wäre. Meine Stimme lautet für eine Verstärkung der Auswahl der Cipher Suites.


    Testet man die Seite mit SSL Server Test (Powered by Qualys SSL Labs) sieht es nicht so schlimm aus wie mit CryptCheck . Wobei ich denken, dass die letzte URL sich wirklich nur auf die Cipher Suite spezialisiert hat und damit schärfer herangeht, denn man sieht das in der Liste kein SSLv3 und SSLv2 auftaucht, also schonmal sehr gut.

  • Guten Tag,



    um welche Suites geht es Ihnen denn? Wir versuchen hier immer ein Optimum aus Abwärtskompatibilität und neusten Sicherheitsanforderungen zu währen. Sicherheit geht dabei ganz klar vor.



    Mit freundlichen Grüßen


    Felix Preuß

  • Eine gute Sicherheit bietet nachfolgende Konfiguration mit einem Maximum an Kompatibilität:


    • Cipher Suite: ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256
    • Version: TLSv1.2
    • TLS curves: prime256v1, secp384r1, secp521r1
    • Certificate type: ECDSA

    siehe auch Security/Server Side TLS - MozillaWiki


    Besonders fraglich ist die Unterstützung von DES!


    Damit ist eine Kompatibilität von folgenden Browsern garantiert: Firefox 27, Chrome 30, IE 11 auf Windows 7, Edge, Opera 17, Safari 9 und Android 5.0, darunter ist selbst die Kompatibilität der eingesetzten "Software" auf dem Webspace fraglich und daher verkraftbar.

  • Ein Maximum an Kompatibilität? Das ist die modern-Konfiguration, die sehr viele ältere Browser und Betriebssysteme aussperrt. Unter Intermediate würde ich nicht gehen und selbst das sperrt schon den IE auf Windows XP aus (Wer das noch nutzt, ist selbst Schuld!).


    Mozilla empfiehlt auch die intermediate-Konfiguration: "For services that don't need compatibility with legacy clients (mostly WinXP), but still need to support a wide range of clients, this configuration is recommended."

  • Mit einem Maximum an Kompatibilität meinte ich bei modernen Betriebssystemen und nicht mehr längst nicht mehr unterstützte Betriebssysteme. Gerade im modernen Webdesign bekommen die meist sowieso nur verschobene Seiten angezeigt, oder aber man macht sich die Mühe und unterstützt diese mit zusätzlicher Arbeit. Aber mal ehrlich, gerade durch die ständige "unsichere" Unterstütztung dieser ist die Verbreitung doch noch sehr hoch.


    Aber ich wäre ja auch bereits mit Intermediate sehr zufrieden :)

  • Wie schon geschrieben worden ist, sollten vor allem alle DES-unterstützenden Cipher Suites entfernt werden, da DES nirgendwo mehr als sicher eingestuft wird.


    Außerdem haben alle großen Browser-Hersteller dieses Jahr SHA-1 entfernt bzw. sind dabei, was allgemein auch nicht mehr als sicher gilt. Also sollten auch keine Cipher Suites, die SHA-1 nutzen, unterstützt werden.


    Es sollten außerdem nur Cipher Suites unterstützt werden, die Perfect Forward Secrecy unterstützen (s. tls - Perfect Forward Secrecy cipher suites - Information Security Stack Exchange).


    Zu dem Thema gibt es auch viele Webseiten (wie Strong SSL Security on Apache2 - Raymii.org, Cipherli.st - Strong Ciphers for Apache, nginx and Lighttpd oder auch viele Antworten auf Information Security Stack Exchange), bloß hat man als Web-Expert-Nutzer eben leider keine Möglichkeit, entsprechend sicherere Einstellungen vorzunehmen.

  • hat man als Web-Expert-Nutzer eben leider keine Möglichkeit, entsprechend sicherere Einstellungen vorzunehmen.

    Das ist klar, da die Einstellung sich auf alle Webhostingnutzer auswirken und daher kann ich den Support verstehen wenn er dies nicht direkt hochsetzt. Nur wie Du bereits schreibst, werden einige Funktionen nicht mehr unterstützt oder gelten als unsicher. Daher kann dort auch nicht mehr die Kompatibilität zählen ...

  • Mit einem Maximum an Kompatibilität meinte ich bei modernen Betriebssystemen und nicht mehr längst nicht mehr unterstützte Betriebssysteme. Gerade im modernen Webdesign bekommen die meist sowieso nur verschobene Seiten angezeigt, oder aber man macht sich die Mühe und unterstützt diese mit zusätzlicher Arbeit.


    Für mich bedeutet ein Maximum an Kompatibilität, dass nicht ~6% aller deutschen Internetnutzer ausgesperrt werden. (Can I use... Support tables for HTML5, CSS3, etc) Darunter sind auch Browser, die moderne Websites noch ohne größere Probleme darstellen können.

  • Für mich bedeutet ein Maximum an Kompatibilität, dass nicht ~6% aller deutschen Internetnutzer ausgesperrt werden. (Can I use... Support tables for HTML5, CSS3, etc) Darunter sind auch Browser, die moderne Websites noch ohne größere Probleme darstellen können.

    Die 6% Internetnutzer sind vermutlich aber nur die Omas und Opas, die mit ihrem im Jahr 2000 gekauften Windows XP PC, der noch nie ein Security Update gesehen hat, eh nur im Internet E-Mails abholen und vielleicht noch auf die lokale Zeitung gehen.


    Alle anderen sollten kein Problem mit der Intermediate Konfiguration von Mozilla haben.
    Und selbst die Modern-Konfiguration sperrt nur die aus, die seit Jahren keine Security-Updates mehr einspielen und ausgelaufene, nicht mehr supportete Versionen vom Browser / Java / etc. einsetzen.


    Modern unterstützt folgende Browser-Versionen und ihre Nachfolger (Mit Release Datum):
    Firefox 27: 4.2.2014
    Chrome 30: 1.10.2013
    IE 11: 17.10.2013
    Edge Alle Versionen
    Opera 17 8.10.2013
    Safari 9: 30.9.2015
    Android 5.0: 25.6.2014
    Java 8: 18.3.2014



    IMHO:
    Wer in den letzten 3 Jahren nicht einmal ein Windowsupdate ausgeführt hat oder die Auto-Updates seines Browsers verweigert, gehört auch aus dem Internet ausgesperrt.



    Nebenbei, für Behörden gibt es einen TLS-Mindeststandard vom BSI der TLS 1.2 vorschreibt.
    BSI - SSL/TLS-Protokoll
    und die empfohlenen kryptographischen Protokolle
    BSI - Technische Richtlinien des BSI - BSI TR-02102-2 "Kryptographische Verfahren: Verwendung von Transport Layer Security (TLS)"


    Damit fallen eh schon fast alle Browser aus dem Intermediate/Old Block raus.

  • Die 6% Internetnutzer sind vermutlich aber nur die Omas und Opas, die mit ihrem im Jahr 2000 gekauften Windows XP PC, der noch nie ein Security Update gesehen hat, eh nur im Internet E-Mails abholen und vielleicht noch auf die lokale Zeitung gehen.


    Alle anderen sollten kein Problem mit der Intermediate Konfiguration von Mozilla haben.


    Ich rede aber von der modern-Konfiguration. Und die unterstützt beispielsweise den IE <= 10 und Android <= 4.4.4 nicht mehr. Die sind ohne Frage veraltet, aber eben nicht uralt.


    Als Website-Betreiber muss man sich nun mal nach den Besuchern der Website richten und nicht nach dem, was gerade Stand der Technik ist. ;)

  • Ich nutze in Apache die folgende Cipher Suite:
    ECDH+AESGCM:ECDH+AES256:!aNULL:!MD5:!DSS:!DH:!AES128
    Damit schließt man laut qualys Android 2.3.7, XP, Java und OpenSSL 0.9.8y aus


    Es aktiviert AES mit ausschließlich 256 Bit in GCM und CBC Modus und ECDHE

  • Die Konfiguration muss ja nicht so sein, dass sich nur ein winziger Bruchteil von Besuchern noch verbinden kann (bspw. TLSv1.2-only).


    Eher umgedreht. TLS 1.2 wird von dem Groß der Besucher bereits unterstützt. Aber anscheinend fürchten sich einige, die paar Prozent mit älteren Browsern (XP Clients, alte Androids) auszusperren. Verstehen kann ich das höchstens bei Webseiten die Gewinn erwirtschaften sollen, bei Projektseiten würde ich eher auf Sicherheit setzen.


    Chrome - v30 supports TLS 1.2. Previous to this only up to TLS 1.1 was supported
    Firefox - v27 enables TLS 1.1 and 1.2 by default
    Internet Explorer - v11 supports TLS 1.2 from Feb 2013
    Opera - v17 has added support for TLS 1.2. Versions 10-12 supported TLS 1.1 and 1.2 but disabled it by default, and versions 14-16 supported TLS 1.1 but not 1.2.
    Safari - v5 on iOS and v7 on OS X have added support for up to TLS 1.2.
    -----------
    Alles Produkte aus 2013 oder älter. Die Verbreitung von TLS 1.2 wurde immer nur Serverseitig behindert, die meisten haben einfach nicht ihre Webserver Configs aktualisiert, bzw. auch bei neuen Webseiten immer wieder die gleichen alten Vorlagen genommen.

  • Die Verbreitung von TLS 1.2 wurde immer nur Serverseitig behindert, die meisten haben einfach nicht ihre Webserver Configs aktualisiert, bzw. auch bei neuen Webseiten immer wieder die gleichen alten Vorlagen genommen.

    Ich bringe an der Stelle einmal die Webseite Trustworthy Internet Movement - SSL Pulse ein.


    83 % der dort überwachten Server unterstützten demnach TLS 1.2.


    Ich würde mich aber viel mehr darüber freuen, wenn hier noch etwas Bewegung in die Sache käme, insbesondere wegen DES und SHA-1.

  • Nach etwas mehr als vier Monaten scheint es hier keinerlei Entwicklung zu geben. Das BSI empfiehlt in "BSI TR-02102-2 "Kryptographische Verfahren: Verwendung von Transport Layer Security (TLS)"" übrigens, ganz auf TLS 1.0 und TLS 1.1 zu verzichten (Grund konkret: Nutzung SHA-1 und kein Support für SHA-2).


    Daneben stehen im verlinkten Dokument explizit als sicher eingestufte Cipher-Suites + die bekannte Mozilla-Seite (Modern, https://wiki.mozilla.org/Secur…_TLS#Modern_compatibility).


    Könnte hier ein Verantwortlicher bitte ein Auge raufwerfen? TLS 1.3 steht vor der Tür und wir nutzen hier immer noch Cipher-Suites ohne PFS, aber mit 3DES und SHA-1.

  • Guten Tag,



    beim Shared-Webhosting müssen wir, wie schon an anderer Stelle geschrieben, möglichst abwärtskompatibel bleiben. Unser Webhosting richtet sich an ein sehr breites Spektrum von Nutzern. Wer IT-News regelmäßig verfolgt kann denke ich abschätzen, wie viele Personen noch Betriebssysteme wie Windows XP einsetzen und diese Nutzer müssen auch bedient werden.


    Wir werten regelmäßig aus welche Cipher-Suites abgeschaltet werden können bzw. ggf. abgeschaltet werden müssen. Jeder der etwas von IT-Versteht weiß, dass SHA-1 wirklich abgeschafft werden sollte. Allerdings können wir nicht ca. 12% der Besucher unserer Webhosting-Server aussperren. Wenn es nach dem BSI geht, sollte jeder DNS-Server der via UDP erreichbar ist abgeschaltet werden. Das ist allerdings nicht möglich ohne die Abwärtskompatibilität komplett zu ignorieren. Am Ende liegt es am Client, ob veraltete Cipher-Suites genutzt werden oder ob auf neue zurückgegriffen wird. Diese Entscheidung können wir nur begrenzt den Nutzern abnehmen.



    Wir bitten diesbezüglich um Verständnis.



    Mit freundlichen Grüßen


    Felix Preuß

  • Sorry aber das Verständnis für Unterstützung von Betriebssysteme die uralt sind kann ich nicht haben. Aus meiner Sicht sind genau diese Systeme u.a. Schuld an der ständigen Verbreitung von Schadsoftware.

    Und gerade diese Individualität in der Konfiguration macht, meiner Meinung nach, ja gerade die kleineren Webhostinganbieter, im Gegensatz zu denn Big Playern, aus.