Article ID: 123165, created on Oct 20, 2014, last review on Oct 20, 2014

  • Applies to:
  • Virtuozzo 6.0
  • Virtuozzo containers for Linux 4.7
  • Virtual Automation

信息

在 SSLv3 协议中的 CVE-2014-3566 漏洞已被 Google 安全团队 发现。另外有一份 OpenSSL 的 白皮书 也介绍了此漏洞。

简介

保持 HTTPS 服务器足够安全以防止最新的威胁是有必要的。因为加密算法和协议的新漏洞和弱点不断地被发现。而且,Web 服务器和操作系统的默认设置并不总是提供可接受的 SSL/TLS 全安级别。本文旨在提供关于如何配置 Linux 和 Windows Web 服务器的指导,以在 Parallels Automation UI 服务器上提供良好的 SSL/TLS 安全级别。

本文基于 Qualys SSLLabs 的 SSL/TLS 部署最佳实例

范围

本指南包含如何在 PA 服务器上配置 SSL/TLS 的说明:

  • PVA 管理节点
  • PVA 代理(安装在服务器主机虚拟环境上)

漏洞缓解措施:

SSL/TLS 弱点

以下为本文阐述的弱点及缓解措施列表。

弱点 缓解措施
启用的 SSLv3 是一个弱点,因为它由于 CVE-2014-3566 (POODLE 攻击)已经出现问题。 禁用 SSLv3
启用的 SSLv2 是一个弱点,因为它已经出现问题。 禁用 SSLv2
在密码中使用不安全/出现问题的算法(RC4) 禁用出现问题的密码和算法
小熵密码 (DES, 3DES)
* 目前推荐密钥用 128bits 熵值。
* 但 96bits 熵值是可以容忍的。
* 3DES/168 实际为 112bits 熵值。
禁用密码或密码不分优先级
最好不要禁用 3DES/168bits 以支持 Windows XP 的 IE
匿名密钥协商协议(ADH) 罕见情形。指定在 Apache 中使用的正确密码
CRIME 漏洞(及其继承者如 TIME,等等) 禁用 TLS 流量压缩
BEAST 漏洞 在服务器端什么也不做
SSL 不安全的重新协商 (Apache) 检查 Apache 的最新可用更新版本已安装


检测 SSL/TLS 安全性

本文所描述的所有措施不必应用于所有的服务器。检测您的 Web 服务器并修复那些确实显示弱点和漏洞的服务器。
最好的和首选的方式来评估 Web 服务器的 SSL 配置安全性是使用 Qualys SSL 实验室的测试:https://www.ssllabs.com/ssltest. 标记 A 表示相当好的安全级别。得分 低于 B 需要适当的缓解措施。

遗憾的是,SSL 实验室的测试无法应用于从 Internet 不可用的 Web 服务器。在您的实验室使用 TestSSLServer 工具测试服务器上的密码强度和 CRIME 漏洞(需要 Java)。

“脱机”测试的基本测试建议:

  • 确保证书是最新的并由受信任的机构颁发
  • 确保 SSLv2 已禁用
  • 确保 SSLv3 也已禁用
  • 检查未使用 RC4 密码
  • 检查未使用 DES 密码
  • 检查 CRIME 已缓解

示例:

  1. Windows 2008 R2 服务器的 TestSSLServer 默认配置输出。黄色标记的文本指出不安全的协议 ( SSLv2 和 SSLv3 )和应该禁用的密码 (RC4)。不再建议 在服务器端应对 BEAST 攻击,所以我们不用注意各自 易受攻击的 标记。

    
    支持的版本:SSLv2 SSLv3 TLSv1.0
    Deflate 压缩:否
    支持的密码套件(顺序并不重要):  SSLv2
         RC4_128_WITH_MD5
         DES_192_EDE3_CBC_WITH_MD5
      SSLv3
         RSA_WITH_RC4_128_MD5
         RSA_WITH_RC4_128_SHA
         RSA_WITH_3DES_EDE_CBC_SHA
      TLSv1.0
         RSA_WITH_RC4_128_MD5
         RSA_WITH_RC4_128_SHA
         RSA_WITH_3DES_EDE_CBC_SHA
         RSA_WITH_AES_128_CBC_SHA
         RSA_WITH_AES_256_CBC_SHA
         TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
         TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
    .----------------------
    服务器证书:
      0c6e6854baa0323d862c3e41787213e6d8e4006a: CN=10.31.104.33, O=Parallels, C=US
    .----------------------
    最小的加密强度:    强加密(96 位或更多)
    可实现的加密强度:强加密(96 位或更多)
    BEAST 状态:易受攻击的
    CRIME 状态: 受保护
    
  2. CentOS 5.3 上的 Apache 服务器 (POA 5.5)。CRIME 未缓解

    
    支持的版本:SSLv3 TLSv1.0
    Deflate 压缩:是
    支持的密码套件(顺序并不重要):
    SSLv3
        RSA_WITH_3DES_EDE_CBC_SHA
        DHE_RSA_WITH_3DES_EDE_CBC_SHA
        RSA_WITH_AES_128_CBC_SHA
        DHE_RSA_WITH_AES_128_CBC_SHA
        RSA_WITH_AES_256_CBC_SHA
        DHE_RSA_WITH_AES_256_CBC_SHA
    (TLSv1.0: idem)
    .---------------------
    服务器证书:
      d04135719197cefa8f601f2cf3d1ed055df41afd: CN=cp.parallelscloud.com, OU=EssentialSSL, OU=Domain Control Validated
    .----------------------
    最小的加密强度:    强加密(96 位或更多)
    可实现的加密强度:强加密(96 位或更多)
    BEAST 状态:易受攻击的
    CRIME 状态:易受攻击的
    

重要事项: 即使在初始部署期间已使用 TestSSLServer, 当 Web 服务器对互联网开放时,仍有必要运行 ssltest。SSL 实验室的测试提供了更为全面的检测,包括服务器证书强度和可信度,测试不同浏览器的兼容性,更多已知的漏洞。

Windows 2008 缓解措施

Windows 2008 R2 默认允许出现问题的 SSLv2、SSLv3 和服务器端 SSL/TLS 连接的弱密码。

缓解措施:

  1. 上传附加文件 disableWeakCiphers.zip 到 Web 服务器计算机。

  2. 解压内容,双击该文件,并允许操作系统更新注册表。

  3. 重启计算机

获得更多关于所用注册表设置含义的信息,请查看 http://support.microsoft.com/kb/245030

Linux 缓解措施

弱密码和协议

在检测期间,当您在服务器支持的协议和密码列表中遇到 SSLv2、SSLv3、RC4、DES、ADH 时,应用以下步骤。

  1. 在 Apache Web 服务器的 SSL/TLS 配置中添加(或修改)以下 mod_ssl 选项:

    SSLProtocol all -SSLv2 -SSLv3
    SSLHonorCipherOrder on
    SSLCipherSuite EECDH+AES:EDH+AES:RSA+AES:3DES:!RC4:!aNULL:!eNULL:!EXP:!MEDIUM:!LOW:!MD5
    

    对于 PVA 管理节点,应检查和更新以下文件:

    • /etc/httpd/conf/httpd.conf
    • /etc/httpd/conf.d/ssl.conf
    • /etc/httpd/conf.d/z.pva.cc.10.conf

    对于 PVA 代理的节点,至少应在以下文件中完成此操作:

    • /etc/httpd/conf/httpd.conf
    • /etc/httpd/conf.d/ssl.conf
    • /etc/opt/pva/pp/plugins/httpd/include.ssl.conf
    • /etc/httpd/conf.d/z.pva.pp.20.plesk.conf
  2. 重新加载 Apache 配置

CRIME Vuln. 缓解措施

以下是 CentOS 5, 6 和 CloudLinux 6 的缓解措施:

  1. 添加以下变量到 Apache 环境 (/etc/sysconfig/httpd):

    OPENSSL_NO_DEFAULT_ZLIB=1
    
  2. 重启 Apache 服务

319940068c5fa20655215d590b7be29b 2897d76d56d2010f4e3a28f864d69223 e8e50b42231236b82df27684e7ec0beb d02f9caf3e11b191a38179103495106f 0c05f0c76fec3dd785e9feafce1099a9 0dd5b9380c7d4884d77587f3eb0fa8ef c62e8726973f80975db0531f1ed5c6a2

Email subscription for changes to this article