Article ID: 123165, created on Oct 17, 2014, last review on Apr 30, 2015

  • Applies to:
  • Virtuozzo 6.0
  • Virtuozzo containers for Linux 4.7
  • Virtual Automation

Information

Vom Google Sicherheitsteam wurde die Sicherheitslücke CVE-2014-3566 im SSLv3-Protokoll entdeckt. Von OpenSSL ist zusätzlich ein Whitepaper verfügbar, das die Sicherheitslücke beschreibt.

Einleitung

Die Sicherheit von HTTPS-Servern muss stetig entsprechend der aktuellen Bedrohungen angepasst werden, da ständig neue Lücken und Schwachstellen in kryptografischen Algorithmen und Protokollen entdeckt werden. Zudem bieten die Standardeinstellungen von Webservern und Betriebssystemen nicht immer ein ausreichendes Maß an SSL-/TLS-Sicherheit. Dieser Artikel dient als Leitfaden und zeigt auf, wie Linux und Windows Webserver konfiguriert werden sollten, damit eine angemessene SSL-/TLS-Sicherheit in den Servern von Parallels Virtual Automation (PVA) gewährleistet wird.

Er basiert auf den SSL/TLS-Deployment-Best-Practices von Qualys SSLLabs.

Geltungsbereich

Dieser Leitfaden umfasst Anleitungen zur Konfiguration von SSL/TLS auf PVA-Servern:

  • PVA Management Node
  • PVA Agent, der in einer virtuellen Umgebung für Server-Hosting installiert ist

Schritte zur Abhilfe bei der Sicherheitslücke:

SSL/TLS-Schwachstellen

In nachfolgender Tabelle werden Schwachstellen aufgelistet, für die Methoden zur Abhilfe in diesem Artikel aufgeführt werden.

Schwachstelle Abhilfe
Wenn SSLv3 aktiviert ist, besteht eine Schwachstelle, da es aufgrund CVE-2014-3566 (POODLE-Angriff) fehlerhaft ist. Deaktivieren Sie SSLv3
Wenn SSLv2 aktiviert ist, besteht eine Schwachstelle, da es fehlerhaft ist. Deaktivieren Sie SSLv2
Nicht sichere/fehlerhafte Algorithmen, die in Verschlüsselungsverfahren verwendet werden (RC4) Deaktivieren Sie fehlerhafte Verschlüsselungsverfahren und Algorithmen
Verschlüsselungsverfahren mit geringer Entropie (DES, 3DES)
* Heutzutage wird eine Entropie von 128 Bit für Schlüssel empfohlen.
* Eine 96-Bit-Entropie liegt trotzdem im Toleranzbereich.
* 3DES/168 hat eine reale Entropie von 112 Bit.
Deaktivieren oder depriorisieren Sie Verschlüsselungsverfahren
Es ist besser, 3DES/168 Bit nicht zu deaktivieren, um die Unterstützung des IE unter Windows XP zu gewährleisten.
Anonyme Schlüsselaushandlungsprotokolle (ADH) Seltene Situation. Geben Sie passende Verschlüsselungsverfahren zur Verwendung in Apache an
Sicherheitslücke CRIME (und Nachfolger wie TIME etc.) Deaktivieren Sie die TLS-Traffic-Komprimierung
Sicherheitslücke BEAST Nehmen Sie nichts auf der Serverseite vor
Nicht sichere SSL-Neuaushandlung (Apache) Überprüfen Sie, ob das neueste Update für die verwendete Version von Apache installiert ist
Sicherheitslücke FREAKInstallieren Sie die Updates und/oder deaktivieren Sie schwache Chiffren


Testen der SSL/TLS-Sicherheit

Es ist nicht unbedingt erforderlich, alle in diesem Artikel beschriebenen Schritte auf alle Server anzuwenden. Testen Sie Ihre Webserver und beheben Sie jene, die Schwachstellen oder Sicherheitslücken aufweisen.
Die beste und auch bevorzugte Methode zur Bewertung der Sicherheit der SSL-Konfiguration von Webservern ist, den Test von Qualys SSL Labs zu nutzen: https://www.ssllabs.com/ssltest. Die Kennzeichnung A steht für ein recht gutes Sicherheitsniveau. Bei Bewertungen unterhalb der Kennzeichnung B sind entsprechende Abhilfemaßnahmen erforderlich.

Leider kann der Test von SSL Labs nur auf Webservern angewendet werden, die über das Internet erreichbar sind. Verwenden Sie das Tool TestSSLServer zum Testen der Verschlüsselungsstärke und der CRIME-Anfälligkeit in Ihren Servern (Java erforderlich).

Grundlegende Testempfehlungen für "Offline"-Tests:

  • Vergewissern Sie sich, dass das Zertifikat auf dem aktuellen Stand und von einer vertrauenswürdigen Stelle ausgestellt ist
  • Stellen Sie sicher, dass SSLv2 deaktiviert ist
  • Stellen Sie sicher, dass SSLv3 ebenfalls deaktiviert ist
  • Überprüfen Sie, dass die RC4-Verschlüsselung nicht verwendet wird
  • Überprüfen Sie, dass die DES-Verschlüsselung nicht verwendet wird
  • Vergewissern Sie sich, dass die CRIME-Schwachstelle beseitigt ist

Beispiele:

  1. TestSSLServer -Ausgabe für einen Windows 2008 R2 Server mit Standardkonfiguration. Der gelb markierte Text zeigt die nicht sicheren Protokolle (SSLv2 und SSLv3) und Verschlüsselungsverfahren (RC4), die deaktiviert werden sollten. Es wird nicht mehr dazu geraten, BEAST-Attacken auf der Serverseite zu beseitigen, daher wird hier die entsprechende Kennzeichnung 'vulnerable' ignoriert.

    
    Supported versions: SSLv2 SSLv3 TLSv1.0
    Deflate compression: no
    Supported cipher suites (ORDER IS NOT SIGNIFICANT):
      SSLv2
         RC4_128_WITH_MD5
         DES_192_EDE3_CBC_WITH_MD5
      SSLv3
         RSA_WITH_RC4_128_MD5
         RSA_WITH_RC4_128_SHA
         RSA_WITH_3DES_EDE_CBC_SHA
      TLSv1.0
         RSA_WITH_RC4_128_MD5
         RSA_WITH_RC4_128_SHA
         RSA_WITH_3DES_EDE_CBC_SHA
         RSA_WITH_AES_128_CBC_SHA
         RSA_WITH_AES_256_CBC_SHA
         TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
         TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
    .----------------------
    Server certificate(s):
      0c6e6854baa0323d862c3e41787213e6d8e4006a: CN=10.31.104.33, O=Parallels, C=US
    .----------------------
    Minimal encryption strength:     strong encryption (96-bit or more)
    Achievable encryption strength:  strong encryption (96-bit or more)
    BEAST status: vulnerable
    CRIME status: protected
    
  2. Apache auf einem CentOS 5.3 Server. Die CRIME-Schwachstelle ist nicht beseitigt.

    
    Supported versions: SSLv3 TLSv1.0
    Deflate compression: YES
    Supported cipher suites (ORDER IS NOT SIGNIFICANT):
    SSLv3
        RSA_WITH_3DES_EDE_CBC_SHA
        DHE_RSA_WITH_3DES_EDE_CBC_SHA
        RSA_WITH_AES_128_CBC_SHA
        DHE_RSA_WITH_AES_128_CBC_SHA
        RSA_WITH_AES_256_CBC_SHA
        DHE_RSA_WITH_AES_256_CBC_SHA
    (TLSv1.0: idem)
    .---------------------
    Server certificate(s):
    d04135719197cefa8f601f2cf3d1ed055df41afd: CN=cp.parallelscloud.com, OU=EssentialSSL, OU=Domain Control Validated
    .----------------------
    Minimal encryption strength:     strong encryption (96-bit or more)
    Achievable encryption strength:  strong encryption (96-bit or more)
    BEAST status: vulnerable
    CRIME status: vulnerable
    

Wichtiger Hinweis: Auch wenn während des ersten Deployments TestSSLServer genutzt wurde, ist es trotzdem notwendig, ssltest auszuführen, sobald der Webserver für das Internet geöffnet wird. Der Test von SSL Lab bietet weitaus größeren Prüfumfang, dazu zählen das Sicherheitsmaß und die Vertrauenswürdigkeit des Serverzertifikats, die Kompatibilität mit verschiedenen Browsern sowie eine größere Anzahl bekannter Schwachstellen.

Abhilfe für Windows 2008

Windows 2008 R2 lässt fehlerhaftes SSLv2, SSLv3 und schwache Verschlüsselungsmethoden für serverseitige SSL/TLS-Verbindungen standardmäßig zu.

Schritte zur Abhilfe:

  1. Laden Sie die hier angefügte Datei "disableWeakCiphers.zip" auf Ihren Webserver.

  2. Extrahieren Sie den Inhalt, klicken Sie doppelt auf die Datei und erlauben Sie dem Betriebssystem die Registry zu aktualisieren.

  3. Starten Sie den Computer neu.

Weitere Informationen zu den Bedeutungen der Registry-Einstellungen finden Sie unter http://support.microsoft.com/kb/245030.

Abhilfe für Linux

Schwache Verschlüsselungsmethoden und Protokolle

Wenden Sie folgende Schritte an, wenn SSLv2, SSLv3, RC4, DES und ADH während des Tests in der Auflistung der von einem Server unterstützten Protokolle und Verschlüsselungsmethoden erschienen sind.

  1. Fügen Sie folgende mod_ssl-Optionen in der SSL/TLS-Konfiguration des Apache-Webservers hinzu (oder modifizieren Sie sie)

    SSLProtocol all -SSLv2 -SSLv3
    SSLHonorCipherOrder on
    SSLCipherSuite EECDH+AES:EDH+AES:RSA+AES:3DES:!RC4:!aNULL:!eNULL:!EXP:!MEDIUM:!LOW:!MD5
    

    Für den PVA Management Node sollten folgende Dateien überprüft und aktualisiert werden:

    • /etc/httpd/conf/httpd.conf
    • /etc/httpd/conf.d/ssl.conf
    • /etc/httpd/conf.d/z.pva.cc.10.conf

    Für einen Node mit dem PVA Agent sollte dies mindestens für die folgenden Dateien durchgeführt werden:

    • /etc/httpd/conf/httpd.conf
    • /etc/httpd/conf.d/ssl.conf
    • /etc/opt/pva/pp/plugins/httpd/include.ssl.conf
    • /etc/httpd/conf.d/z.pva.pp.20.plesk.conf
  2. Laden Sie die Apache-Konfiguration neu

Abhilfe für Sicherheitslücke CRIME

Nachfolgend die Schritte zur Abhilfe bei CentOS 5, 6 und CloudLinux 6:

  1. Fügen Sie folgende Variable in der Apache Umgebung hinzu (/etc/sysconfig/httpd):

    OPENSSL_NO_DEFAULT_ZLIB=1
    
  2. Starten Sie den Apache Service neu

319940068c5fa20655215d590b7be29b 2897d76d56d2010f4e3a28f864d69223 e8e50b42231236b82df27684e7ec0beb d02f9caf3e11b191a38179103495106f 0c05f0c76fec3dd785e9feafce1099a9 0dd5b9380c7d4884d77587f3eb0fa8ef c62e8726973f80975db0531f1ed5c6a2

Email subscription for changes to this article
Save as PDF