Article ID: 123165, created on Oct 17, 2014, last review on Sep 24, 2015

  • Applies to:
  • Virtuozzo 6.0
  • Virtuozzo containers for Linux 4.7
  • Virtual Automation

Informazione

Rilevata vulnerabilità CVE-2014-3566 nel protocollo SSLv3 dal team di sicurezza Google. È disponibile anche un whitepaper aggiuntivo da OpenSSL dove si trovano le descrizioni di questa vulnerabilità.

Introduzione

È necessario mantenere adeguatamente la sicurezza dei server HTTPS per dare risposta alle minacce moderne, date le continue violazioni e vulnerabilità di sicurezza rilevate nei protocolli e algoritmi di crittografia. Inoltre, le impostazioni predefinite dei server web e sistemi operativi non sempre offrono un livello accettabile di sicurezza SSL/TLS. Questo articolo ha come scopo indicare il modo in cui configurare i server web Linux e Windows in modo da fornire un ottimo livello di sicurezza SSL/TLS sui server di Parallels Virtual Automation.

Si basa sulle Migliori pratiche di sviluppo di SSL/TLS dai Qualys SSLLabs.

Ambito

La presente guida contiene le istruzioni su come configurare SSL/TLS sui server PVA:

  • Nodo di gestione PVA
  • PVA Agent installato su un server virtuale di hosting

Passaggi della mitigazione di vulnerabilità:

Vulnerabilità SSL/TLS

La tabella seguente elenca le vulnerabilità, le cui mitigazioni sono oggetto di questo articolo.

Vulnerabilità Mitigazione
SSLv3 abilitato rappresenta una vulnerabilità perché danneggiato a causa di CVE-2014-3566(attacco POODLE). Disabilitare SSLv3
SSLv2 abilitato rappresenta una vulnerabilità perché danneggiato. Disabilitare SSLv2
Algoritmi poco sicuri/danneggiati usati in cifre (RC4) Disabilitare crittografie e algoritmi danneggiati
Piccoli ciphers di entropia (DES, 3DES)
* Attualmente per le chiavi si consiglia l'entropia di 128 bit.
* L'entropia a 96 bit può essere comunque accettabile.
* 3DES/168 ha un'entropia reale di 112 bit.
Disabilita o togli la priorità delle crittografie
È meglio non disabilitare 3DES/168 bit al fine di supportare IE su Windows XP
Protocolli di negoziazione di chiavi anonime (ADH) Situazione rara. Specificare la corretta crittografia da usare in Apache
Vulnerabilità CRIME (e i suoi successori, quale TIME, ecc) Disabilitare la compressione del traffico TLS
Vulnerabilità BEAST Non fare nulla sul lato server
Rinegoziazione insicura SSL (Apache) Verifica che sia installato l'ultimo aggiornamento della versione Apache utilizzata
Vulnerabilità FREAK Installa aggiornamenti e/o disabilita crittografie deboli

 

Verifica di sicurezza SSL/TLS

 

Non è necessario che tutti i passaggi descritti in questo articolo siano applicati a tutti i server. Analizza i tuoi server web e aggiusta quelli che in realtà mostrano debolezze o vulnerabilità.
Il modo più adatto e anche quello più consigliato per valutare la configurazione SSL del server web è mediante il test di Qualys SSL Labs: https://www.ssllabs.com/ssltest. Il segno A denota un livello di sicurezza ragionevolmente ottimo. I punteggi inferiori a B richiedono i passaggi di mitigazione adatti.

 

Purtroppo la verifica di SSL Labs non può essere applicata ai server web che non sono disponibili da Internet. Usare lo strumento TestSSLServer per verificare il livello di sicurezza della crittografia e la vulnerabilità di CRIME sui server nel proprio lab (richiede Java).

Consigli di verifica basilari per l'esecuzione di test "offline":

  • Garantisci che il certificato sia aggiornato ed emesso da un'autorità affidabile
  • Garantisci che SSLv2 sia disabilitato
  • Garantisci che anche SSLv3 sia disabilitato
  • Verifica che la crittografia RC4 non sia usata
  • Controlla che la crittografia DES non sia usata
  • Controlla che CRIME sia mitigato

Esempi:

  1. L'output TestSSLServer per il server Windows 2008 R2 con configurazione predefinita. Il testo contrassegnato in giallo fa riferimento ai protocolli non sicuri (SSLv2 e SSLv3) e crittografa (RC4) che deve essere disabilitato. Non è più consigliato mitigare l'attacco BEAST sul lato server, per cui non ci interesseremo al relativo segno vulnerabile.

    
    Supported versions: SSLv2 SSLv3 TLSv1.0
    Deflate compression: no
    Supported cipher suites (ORDER IS NOT SIGNIFICANT):
      SSLv2
         RC4_128_WITH_MD5
         DES_192_EDE3_CBC_WITH_MD5
      SSLv3
         RSA_WITH_RC4_128_MD5
         RSA_WITH_RC4_128_SHA
         RSA_WITH_3DES_EDE_CBC_SHA
      TLSv1.0
         RSA_WITH_RC4_128_MD5
         RSA_WITH_RC4_128_SHA
         RSA_WITH_3DES_EDE_CBC_SHA
         RSA_WITH_AES_128_CBC_SHA
         RSA_WITH_AES_256_CBC_SHA
         TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
         TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
    .----------------------
    Server certificate(s):
      0c6e6854baa0323d862c3e41787213e6d8e4006a: CN=10.31.104.33, O=Parallels, C=US
    .----------------------
    Minimal encryption strength:     strong encryption (96-bit or more)
    Achievable encryption strength:  strong encryption (96-bit or more)
    BEAST status: vulnerable
    CRIME status: protected
    
  2. Apache su un server CentOS 5.3. CRIME non è mitigato

    
    Supported versions: SSLv3 TLSv1.0
    Deflate compression: YES
    Supported cipher suites (ORDER IS NOT SIGNIFICANT):
    SSLv3
        RSA_WITH_3DES_EDE_CBC_SHA
        DHE_RSA_WITH_3DES_EDE_CBC_SHA
        RSA_WITH_AES_128_CBC_SHA
        DHE_RSA_WITH_AES_128_CBC_SHA
        RSA_WITH_AES_256_CBC_SHA
        DHE_RSA_WITH_AES_256_CBC_SHA
    (TLSv1.0: idem)
    .---------------------
    Server certificate(s):
    d04135719197cefa8f601f2cf3d1ed055df41afd: CN=cp.parallelscloud.com, OU=EssentialSSL, OU=Domain Control Validated
    .----------------------
    Minimal encryption strength:     strong encryption (96-bit or more)
    Achievable encryption strength:  strong encryption (96-bit or more)
    BEAST status: vulnerable
    CRIME status: vulnerable
    

     

Nota importante: Anche se durante l'implementazione iniziale è stato usato TestSSLServer è comunque necessario eseguire ssltest quando un server web diventa aperto su Internet. Il test SSL Lab offrono molto di più di esaustivi controlli, tra cui il livello di sicurezza e l'affidabilità del certificato del server, la verifica di compatibilità con differenti browser, altre vulnerabilità note.

Soluzioni per Windows 2008

In modo predefinito, Windows 2008 R2 consente le connessioni SSL/TLS lato server di SSLv2, SSLv3 danneggiati e delle crittografie deboli.

Passaggi della soluzione:

  1. Caricare il file disableWeakCiphers.zip in allegato sul computer del server web.

  2. Estrai il contenuto e fai doppio clic su di esso. Consenti al sistema operativo di aggiornare il registro.

  3. Riavvia il computer.

Per maggiori informazioni sul significato delle impostazioni di registro utilizzate, consultare http://support.microsoft.com/kb/245030.

Soluzioni Linux

Protocolli e crittografia debole

Applica i seguenti passaggi dopo il rilevamento di SSLv2, SSLv3, RC4, DES, ADH tra la lista di crittografie e protocolli supportati da un server durante la fase di testing.

  1. Aggiungi (o modifica) le seguenti opzioni mod_ssl nella configurazione di SSL/TLS del server web Apache

    SSLProtocol all -SSLv2 -SSLv3
    SSLHonorCipherOrder on
    SSLCipherSuite EECDH+AES:EDH+AES:RSA+AES:3DES:!RC4:!aNULL:!eNULL:!EXP:!MEDIUM:!LOW:!MD5
    

    Per il nodo di gestione di PVA, i seguenti file devono essere verificati e aggiornati:

    • /etc/httpd/conf/httpd.conf
    • /etc/httpd/conf.d/ssl.conf
    • /etc/httpd/conf.d/z.pva.cc.10.conf

    Per un nodo con PVA Agent, l'operazione dovrebbe essere eseguita almeno nei seguenti file:

    • /etc/httpd/conf/httpd.conf
    • /etc/httpd/conf.d/ssl.conf
    • /etc/opt/pva/pp/plugins/httpd/include.ssl.conf
    • /etc/httpd/conf.d/z.pva.cc.20.conf
    • ‚Äč/etc/httpd/conf.d/parallels.conf
  2. Ricarica la configurazione Apache

Vuln.CRIME. Mitigazione

Ecco i passaggi della soluzione per CentOS 5, 6 e CloudLinux 6:

  1. Aggiungi la seguente variabile all'ambiente Apache (/etc/sysconfig/httpd):

    OPENSSL_NO_DEFAULT_ZLIB=1
    
  2. Riavvia il servizio Apache

319940068c5fa20655215d590b7be29b 2897d76d56d2010f4e3a28f864d69223 e8e50b42231236b82df27684e7ec0beb d02f9caf3e11b191a38179103495106f 0c05f0c76fec3dd785e9feafce1099a9 0dd5b9380c7d4884d77587f3eb0fa8ef c62e8726973f80975db0531f1ed5c6a2

Email subscription for changes to this article
Save as PDF