Article ID: 123165, created on Oct 17, 2014, last review on Oct 17, 2014

  • Applies to:
  • Virtuozzo 6.0
  • Virtuozzo containers for Linux 4.7
  • Virtual Automation

Información

Los investigadores de Google han detectado una vulnerabilidad CVE-2014-3566 en el protocolo SSL 3.0. En este whitepaper de OpenSSL puede obtener más información acerca de este exploit.

Introducción

Como consecuencia de las amenazas modernas de seguridad y de la constante aparición de nuevas brechas y vulnerabilidades de seguridad en los protocolos y algoritmos criptográficos, es necesario garantizar la seguridad de los servidores HTTPS. Además, la configuración predeterminada de los servidores web y los sistemas operativos no siempre proporciona el nivel de seguridad SSL/TLS deseado. Este artículo tiene como finalidad proporcionar las directrices necesarias para configurar servidores web Linux y Windows de tal forma que proporcionen un buen nivel de seguridad SSL/TLS en servidores Parallels Automation.

En este artículo nos basamos en las mejores prácticas de despliegue SSL/TLS (EN) de Qualys SSLLabs.

Ámbito

Esta guía incluye las instrucciones necesarias para configurar SSL/TLS en servidores PA:

  • Nodo de administración de PVA
  • PVA Agent instalado en un entorno virtual de hosting de servidores

Pasos de mitigación:

Vulnerabilidades SSL/TLS

La tabla que se muestra a continuación detalla las vulnerabilidades de cuyas mitigaciones da respuesta este artículo.

Vulnerabilidad Mitigación
Tener SSL 3.0 habilitado supone una vulnerabilidad, puesto que está dañado debido a la vulnerabilidad CVE-2014-3566 (POODLE). Deshabilite SSLv3
Tener SSL 2.0 habilitado supone una vulnerabilidad, puesto que está dañado. Deshabilite SSLv2
Uso de algoritmos inseguros/dañados en cyphers (RC4) Deshabilite los algoritmos y cyphers dañados
Pequeños cyphers espectrales(DES, 3DES)
* En este momento se recomienda la entropía de 128bits para las claves.
* De todos modos, puede usarse la entropía de 96 bits.
* 3DES/168 presenta una entropía actual de 112 bits.
Deshabilite o reduzca la prioridad de los cyphers
Es más recomendable no deshabilitar 3DES/168bits para así poder soportar IE en Windows XP
Protocolos anónimos de negociación de claves (ADH) Caso poco habitual. Especifique los cyphers apropiados que deben usarse en Apache
Vulnerabilidad CRIME (y sus sucesores, como por ejemplo TIME, entre otros) Deshabilite la compresión del tráfico TLS
Vulnerabilidad BEAST No realice ninguna acción a nivel del servidor
Renegociación insegura de SSL (Apache) Compruebe que tiene instalada la actualización más reciente para la versión que está usando de Apache

 

Análisis de la seguridad SSL/TLS

 

No es necesario aplicar todos los pasos descritos en este artículo a todos los servidores. Realice una prueba en sus servidores web y corrija aquellos servidores que muestren alguna vulnerabilidad.
La mejor forma de garantizar una óptima seguridad de la configuración SSL del servidor web es utilizar la prueba de Qualys SSL Labs: https://www.ssllabs.com/ssltest. La marca A denota un nivel de seguridad razonablemente bueno. Las marcas inferiores a B requieren la realización de los pasos de mitigación correspondientes.

 

Lamentablemente, la prueba de SSL Labs no puede aplicarse a aquellos servidores web a los que no puede accederse mediante Internet. En este caso, use la herramienta TestSSLServer para analizar la seguridad de los cyphers y la vulnerabilidad CRIME en los servidores presentes en su infraestructura (requiere Java).

Recomendaciones de prueba básicas para el análisis offline:

  • Compruebe que el certificado está debidamente actualizado y que ha sido emitido por una autoridad acreditada
  • Compruebe que SSLv2 está deshabilitado
  • Compruebe que SSL 3.0 también está deshabilitado
  • Compruebe que no se está usando el cypher RC4
  • Compruebe que no se está usando el cypher DES
  • Compruebe que se ha mitigado CRIME

Ejemplos:

  1. La salida de TestSSLServer para un servidor Windows 2008 R2 con la configuración predeterminada. Los puntos de texto marcados en amarillo denotan protocolos inseguros (SSL 2.0 y SSL 3.0) y cyphers (RC4) que deberían deshabilitarse. En ningún caso ya no se recomienda mitigar un ataque BEAST a nivel del servidor, por lo que no prestamos atención a la marca vulnerable respectiva.

    
    Versiones soportadas: SSLv2 SSLv3 TLSv1.0
    Deflate compression: no
    Supported cipher suites (ORDER IS NOT SIGNIFICANT):
      SSLv2
         RC4_128_WITH_MD5
         DES_192_EDE3_CBC_WITH_MD5
      SSLv3
         RSA_WITH_RC4_128_MD5
         RSA_WITH_RC4_128_SHA
         RSA_WITH_3DES_EDE_CBC_SHA
      TLSv1.0
         RSA_WITH_RC4_128_MD5
         RSA_WITH_RC4_128_SHA
         RSA_WITH_3DES_EDE_CBC_SHA
         RSA_WITH_AES_128_CBC_SHA
         RSA_WITH_AES_256_CBC_SHA
         TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
         TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
    .----------------------
    Server certificate(s):
      0c6e6854baa0323d862c3e41787213e6d8e4006a: CN=10.31.104.33, O=Parallels, C=US
    .----------------------
    Minimal encryption strength:     strong encryption (96-bit or more)
    Achievable encryption strength:  strong encryption (96-bit or more)
    BEAST status: vulnerable
    CRIME status: protegido
    
  2. Apache en un servidor CentOS 5.3 (POA 5.5). CRIME no es mitigado.

    
    Versiones soportadas: SSLv3 TLSv1.0
    Deflate compression: no
    Supported cipher suites (ORDER IS NOT SIGNIFICANT):
    SSLv3
         RSA_WITH_3DES_EDE_CBC_SHA
         DHE_RSA_WITH_3DES_EDE_CBC_SHA
         RSA_WITH_AES_128_CBC_SHA
         DHE_RSA_WITH_AES_128_CBC_SHA
         RSA_WITH_AES_256_CBC_SHA
         DHE_RSA_WITH_AES_256_CBC_SHA
      (TLSv1.0: idem)
    .---------------------
    Server certificate(s):
    d04135719197cefa8f601f2cf3d1ed055df41afd: CN=cp.parallelscloud.com, OU=EssentialSSL, OU=Domain Control Validated
    .----------------------
    Minimal encryption strength:     strong encryption (96-bit or more)
    Achievable encryption strength:  strong encryption (96-bit or more)
    BEAST status: vulnerable
    CRIME status: vulnerable
    

     

Importante: incluso si durante el despliegue inicial se utilizó TestSSLServer, sigue siendo necesario ejecutar ssltest cuando un servidor web pasa a estar abierto a Internet. La prueba de SSL Lab proporciona unas verificaciones mucho más completas, incluyendo la comprobación de la seguridad y la confianza del certificado del servidor, el análisis de la compatibilidad con otros navefadores y más vulnerabilidades conocidas.

Mitigaciones para Windows 2008

Por omisión, Windows 2008 R2 permite el uso de cyphers vulnerables y SSL 2.0 y SSL 3.0 dañados para las conexiones SSL/TLS a nivel de servidor.

Pasos de mitigación:

  1. Cargue el archivo disableWeakCiphers.zip adjunto a este artículo a la máquina del servidor web.

  2. Extraiga su contenido, haga doble clic en este y permita al sistema operativo actualizar el registro.

  3. Reinicie el ordenador.

Si desea más información acerca del significado de los distintos parámetros del registro, visite http://support.microsoft.com/kb/245030.

Mitigaciones para Linux

Protocolos y cyphers vulnerables

Aplique los pasos detallados a continuación cuando en la lista de protocolos y cyphers soportados por un servidor que se realiza durante la prueba aparezca SSL 2.0, SSL 3.0, RC4, DES y ADH.

  1. Añada (o modifique) las siguientes opciones mod_ssl a la configuración SSL/TLS del servidor web Apache.

    SSLProtocol all -SSLv2 -SSLv3
    SSLHonorCipherOrder on
    SSLCipherSuite EECDH+AES:EDH+AES:RSA+AES:3DES:!RC4:!aNULL:!eNULL:!EXP:!MEDIUM:!LOW:!MD5
    

    En el caso del nodo de administración de PVA, compruebe y actualice los siguientes archivos:

    • /etc/httpd/conf/httpd.conf
    • /etc/httpd/conf.d/ssl.conf
    • /etc/httpd/conf.d/z.pva.cc.10.conf

    En el caso de un nodo con PVA Agent, esta operación debería efectuarse en al menos los siguientes archivos:

    • /etc/httpd/conf/httpd.conf
    • /etc/httpd/conf.d/ssl.conf
    • /etc/opt/pva/pp/plugins/httpd/include.ssl.conf
    • /etc/httpd/conf.d/z.pva.pp.20.plesk.conf
  2. Vuelva a cargar la configuración de Apache

Mitigación de la vulnerabilidad CRIME Mitigación

A continuación se proporcionan los pasos de mitigación para CentOS 5, 6 y CloudLinux 6:

  1. Añada la siguiente variable al entorno Apache (/etc/sysconfig/httpd):

    OPENSSL_NO_DEFAULT_ZLIB=1
    
  2. Reinicie el servicio Apache

319940068c5fa20655215d590b7be29b 2897d76d56d2010f4e3a28f864d69223 e8e50b42231236b82df27684e7ec0beb d02f9caf3e11b191a38179103495106f 0c05f0c76fec3dd785e9feafce1099a9 0dd5b9380c7d4884d77587f3eb0fa8ef c62e8726973f80975db0531f1ed5c6a2

Email subscription for changes to this article
Save as PDF