Article ID: 123165, created on Oct 20, 2014, last review on Mar 13, 2015

  • Applies to:
  • Virtuozzo 6.0
  • Virtuozzo containers for Linux 4.7
  • Virtual Automation

Informations

L'équipe de sécurité Google a identifié la vulnérabilité CVE-2014-3566 dans le protocole SSLv3. OpenSSL a également publié un livre blanc (en anglais) qui décrit cette vulnérabilité.

Introduction

Il est impératif de sécuriser les serveurs HTTPS de manière adéquate face aux menaces modernes. Pourquoi ? De nouvelles failles et brèches de sécurité sont découvertes régulièrement au sein des algorithmes et des protocoles de chiffrement. De plus, les paramètres par défaut des serveurs Web et des systèmes d'exploitation ne fournissent pas toujours un niveau de sécurité SSL/TLS acceptable. Objectif de cet article : vous indiquer comment configurer les serveurs Web Windows et Linux pour fournir un bon niveau de sécurité SSL/TLS sur vos serveurs Parallels Automation.

Pour cela, nous nous sommes basés sur l'article Meilleures pratiques de déploiement SSL/TLS (en anglais) de Qualys SSL Labs.

Portée

Ce guide contient les instructions pour configurer les protocoles SSL/TLS sur les serveurs PVA :

  • Node de gestion PVA
  • PVA Agent installé dans un environnement virtuel pour l'hébergement de serveur

Étapes pour les mesures de mitigation de la vulnérabilité :

Points faibles des protocoles SSL/TLS

Le tableau ci-dessous répertorie les points faibles. Cet article s'attache à proposer des mesures de mitigation.

Point faible Mitigation
Protocole SSLv3 activé : constitue une faille de sécurité selon le CVE-2014-3566 (attaque POODLE). Désactiver SSLv3
Protocole SSLv2 activé : constitue une faille de sécurité, ce protocole étant "cassé". Désactiver SSLv2
Utilisation d'algorithmes non sécurisés/"cassés" dans les chiffrements (RC4). Désactiver les chiffrements et algorithmes cassés
Chiffrement avec faible entropie (DES, 3DES)
* De nos jours, une entropie de 128 bits est recommandée pour les clés.
* 96 bits restent toutefois tolérables.
* Le chiffrement 3DES/168 a actuellement une entropie de 112 bits.
Désactiver ces chiffrements ou réduire leur priorité
Il est préférable de ne pas désactiver le chiffrement 3DES/168 bits pour prendre en charge IE sur Windows XP.
Protocoles de négociation de clés anonymes (ADH) Situation rare. Spécifie les chiffrements appropriés à utiliser dans Apache.
Vulnérabilité CRIME (et ses successeurs comme TIME, etc). Désactiver la compression du trafic TLS.
Vulnérabilité BEAST. Ne rien faire côté serveur
Renégociation SSL non sécurisée (Apache) Vérifier si la mise à jour la plus récente pour la version d'Apache utilisée est installée.

 

Tester la sécurité des protocoles SSL/TLS

 

Il n'est pas nécessaire d'appliquer toutes les étapes décrites dans cet article à tous les serveurs. Testez vos serveurs Web et appliquez les correctifs à ceux qui présentent des failles ou des vulnérabilités.
Pour évaluer la sécurité de la configuration SSL du serveur Web, la meilleure solution et celle que nous recommandons consiste à utiliser le test SSL Labs (Qualys) : https://www.ssllabs.com/ssltest. La mention A indique un niveau de sécurité relativement bon. Les mentions inférieures à B requièrent l'application des étapes de mitigation appropriées.

 

Malheureusement, le test SSL Labs (Qualys) ne peut pas être appliqué aux serveurs Web qui ne sont pas disponibles depuis Internet. Utilisez l'outil TestSSLServer pour tester la puissance du chiffrement et la vulnérabilité CRIME sur les serveurs de votre lab (Java requis).

Pour les tests "hors ligne", nous vous recommandons de vérifier ces éléments basiques :

  • Le certificat est à jour et émis par une autorité de certification de confiance
  • SSLv2 est désactivé
  • SSLv3 est également désactivé
  • Le chiffrement RC4 n'est pas utilisé
  • Le chiffrement DES n'est pas utilisé
  • Des mesures de mitigation contre CRIME sont en place

Exemples :

  1. Sortie TestSSLServer pour le serveur Windows 2008 R2 avec la configuration par défaut. Les parties surlignées en jaune indiquent les protocoles non sécurisés (SSLv2 et SSLv3) et les chiffrements (RC4) qui doivent être désactivés. Il n'est plus recommandé de mettre en place des mesures de mitigation contre les attaques BEAST du côté du serveur. C'est pourquoi nous ne nous attarderons pas sur les éléments concernés indiqués comme vulnérables.

    
    Supported versions: SSLv2 SSLv3 TLSv1.0
    Deflate compression: no
    Supported cipher suites (ORDER IS NOT SIGNIFICANT):
      SSLv2
         RC4_128_WITH_MD5
         DES_192_EDE3_CBC_WITH_MD5
      SSLv3
         RSA_WITH_RC4_128_MD5
         RSA_WITH_RC4_128_SHA
         RSA_WITH_3DES_EDE_CBC_SHA
      TLSv1.0
         RSA_WITH_RC4_128_MD5
         RSA_WITH_RC4_128_SHA
         RSA_WITH_3DES_EDE_CBC_SHA
         RSA_WITH_AES_128_CBC_SHA
         RSA_WITH_AES_256_CBC_SHA
         TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
         TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
    .----------------------
    Server certificate(s):
      0c6e6854baa0323d862c3e41787213e6d8e4006a: CN=10.31.104.33, O=Parallels, C=US
    .----------------------
    Minimal encryption strength:     strong encryption (96-bit or more)
    Achievable encryption strength:  strong encryption (96-bit or more)
    BEAST status: vulnerable
    CRIME status: protected
    
  2. Apache sur le serveur CentOS 5.3 (POA 5.5). Aucune mesure de mitigation contre CRIME.

    
    Supported versions: SSLv3 TLSv1.0
    Deflate compression: YES
    Supported cipher suites (ORDER IS NOT SIGNIFICANT):
    SSLv3
        RSA_WITH_3DES_EDE_CBC_SHA
        DHE_RSA_WITH_3DES_EDE_CBC_SHA
        RSA_WITH_AES_128_CBC_SHA
        DHE_RSA_WITH_AES_128_CBC_SHA
        RSA_WITH_AES_256_CBC_SHA
        DHE_RSA_WITH_AES_256_CBC_SHA
    (TLSv1.0: idem)
    .---------------------
    Server certificate(s):
    d04135719197cefa8f601f2cf3d1ed055df41afd: CN=cp.parallelscloud.com, OU=EssentialSSL, OU=Domain Control Validated
    .----------------------
    Minimal encryption strength:     strong encryption (96-bit or more)
    Achievable encryption strength:  strong encryption (96-bit or more)
    BEAST status: vulnerable
    CRIME status: vulnerable
    

     

Remarque importante : même si TestSSLServer a été utilisé pendant le déploiement initial, il reste nécessaire d'exécuter SSL Server Test lorsqu'un serveur est ouvert sur Internet. Le test SSL Labs (Qualys) fournit bien plus que des vérifications approfondies : il évalue la confiance et la robustesse du certificat du serveur, teste la compatibilité entre les différents navigateurs, recherche les vulnérabilités les plus connues.

Mesures de mitigation pour Windows 2008

Windows 2008 R2 autorise par défaut les chiffrements faibles, SSLv2 et SSLv3 pour les connexions SSL/TLS du côté serveur.

Étapes pour les mesures de mitigation :

  1. Téléchargez le fichier disableWeakCiphers.zip en pièce jointe sur votre serveur Web.

  2. Extrayez le contenu et double-cliquez dessus, puis autorisez le système d'exploitation à mettre à jour le registre.

  3. Redémarrez l'ordinateur.

Pour en savoir plus sur les significations des paramètres de registres utilisés, consultez l'article http://support.microsoft.com/kb/245030/fr.

Mesures de mitigation pour Linux

Protocoles et chiffrements faibles

Appliquez les étapes suivantes si les protocoles et chiffrements SSLv2, SSLv3, RC4, DES, ADH sont répertoriés sur la liste des protocoles et chiffrements d'un serveur pendant le test.

  1. Ajoutez (ou modifiez) les options mod_ssl dans la configuration SSL/TLS du serveur Web Apache.

    SSLProtocol all -SSLv2 -SSLv3
    SSLHonorCipherOrder on
    SSLCipherSuite EECDH+AES:EDH+AES:RSA+AES:3DES:!RC4:!aNULL:!eNULL:!EXP:!MEDIUM:!LOW:!MD5
    

    Pour un node de gestion PVA, vous devez vérifier et mettre à jour les fichiers suivants :

    • /etc/httpd/conf/httpd.conf
    • /etc/httpd/conf.d/ssl.conf
    • /etc/httpd/conf.d/z.pva.cc.10.conf

    Pour un node avec PVA Agent, au moins les fichiers suivants doivent être mis à jour :

    • /etc/httpd/conf/httpd.conf
    • /etc/httpd/conf.d/ssl.conf
    • /etc/opt/pva/pp/plugins/httpd/include.ssl.conf
    • /etc/httpd/conf.d/z.pva.pp.20.plesk.conf
  2. Rechargez la configuration Apache.

Mitigation de la vulnérabilité CRIME

Voici les étapes pour les mesures de mitigation pour CentOS 5, 6 et CloudLinux 6 :

  1. Ajoutez la variable suivante à l'environnement Apache (/etc/sysconfig/httpd) :

    OPENSSL_NO_DEFAULT_ZLIB=1
    
  2. Redémarrez le service Apache.

319940068c5fa20655215d590b7be29b 2897d76d56d2010f4e3a28f864d69223 e8e50b42231236b82df27684e7ec0beb d02f9caf3e11b191a38179103495106f 0c05f0c76fec3dd785e9feafce1099a9 0dd5b9380c7d4884d77587f3eb0fa8ef c62e8726973f80975db0531f1ed5c6a2

Email subscription for changes to this article
Save as PDF