Article ID: 123165, created on Oct 20, 2014, last review on Oct 20, 2014

  • Applies to:
  • Virtuozzo 6.0
  • Virtuozzo containers for Linux 4.7
  • Virtual Automation

Информация

Специалисты Google обнаружили уязвимость в протоколе SSLv3, которой был присвоен идентификатор CVE-2014-3566. Описание этой уязвимости также доступно на сайте OpenSSl.

Введение

HTTP-серверы нуждаются в адекватной защите от современных угроз. Ведь в алгоритмах и протоколах шифрования постоянно обнаруживаются новые бреши и уязвимости. Более того, стандартные настройки веб-серверов и операционных систем не всегда обеспечивают достаточно надежную защиту SSL/TLS. Данная статья рассказывает, как настроить веб-серверы Linux и Windows таким образом, чтобы достичь хорошего уровня безопасности SSL/TLS на интерфейсных серверах Parallels Automation.

За основу этой статьи взят документ SSL/TLS Deployment Best Practices с сайта Qualys SSL Labs.

Содержание

Эта статься содержит инструкции по настройке SSL/TLS на следующих серверах PA:

  • Сервер управления PVA
  • Агент PVA, установленный на сервере с виртуальной средой

Меры по защите от уязвимости:

Уязвимости SSL/TLS

В следующей таблице перечислены уязвимости, защите от которых посвящена эта статья.

Источник уязвимости Способ защиты
Протокол SSLv3, так как в нем обнаружена уязвимость CVE-2014-3566(POODLE attack) Отключите SSLv3
Протокол SSLv2, так как он взломан Отключите SSLv2
Ненадежные/взломанные алгоритмы, используемые в шифрах (RC4) Отключите взломанные шифры и алгоритмы
Шифры с низкой энтропией (DES, 3DES)
* Рекомендуемый объем энтропии составляет 128 бит
* Однако допустима и энтропия в 96 бит
* 3DES/168 имеет энтропию 112 бит
Отключите шифры или уменьшите их приоритет
Если вам нужна поддержка IE в Windows XP, то 3DES/168 лучше не отключать
Протоколы анонимного согласования ключей (ADH) Редкая ситуация. Укажите надлежащие шифры, которые следует использовать в Apache
Уязвимость CRIME (и ее последователи, например TIME) Отключите сжатие трафика TLS
Уязвимость BEAST Ничего не делайте на стороне сервера
Небезопасное пересогласование SSL (Apache) Убедитесь, что у вас установлено последнее обновление, доступное для вашей версии Apache

 

Тестирование безопасности SSL/TLS

 

Необязательно выполнять все описанные здесь шаги ко всем серверам. Протестируйте свои серверы и выберите только те, на которых действительно будут обнаружены слабые места или уязвимости.
Лучший способ оценить безопасность конфигурации SSL на веб-сервере - использовать тест на сайте Qualys SSL Labs: https://www.ssllabs.com/ssltest. Оценка A означает довольно хороший уровень безопасности. Если оценка ниже чем B, вам нужно принять меры по повышению безопасности.

 

К сожалению, тест SSL Labs не подходит для веб-серверов, недоступных из Интернета. Для проверки надежности шифров и наличия уязвимости CRIME на серверах в вашем тестовом окружении рекомендуем использовать инструмент TestSSLServer (требует Java).

Основные рекомендации по офлайн-тестированию:

  • Убедитесь, что сертификат актуален и выпущен надежным центром сертификации
  • Убедитесь, что отключен SSLv2
  • Убедитесь, что отключен SSLv3
  • Убедитесь, что не используется шифр RC4
  • Убедитесь, что не используется шифр DES
  • Убедитесь, что устранена уязвимость CRIME

Примеры:

  1. Ниже показан результат запуска TestSSLServer на сервере Windows 2008 R2 со стандартной конфигурацией. Желтым цветом отмечены ненадежные протоколы (SSLv2 и SSLv3) и шифры (RC4), которые следует отключить. Так как защита от атаки BEAST на стороне сервера больше не обязательна, пометку vulnerable напротив этой атаки можно проигнорировать.

    
    Supported versions: SSLv2 SSLv3 TLSv1.0
    Deflate compression: no
    Supported cipher suites (ORDER IS NOT SIGNIFICANT):
      SSLv2
         RC4_128_WITH_MD5
         DES_192_EDE3_CBC_WITH_MD5
      SSLv3
         RSA_WITH_RC4_128_MD5
         RSA_WITH_RC4_128_SHA
         RSA_WITH_3DES_EDE_CBC_SHA
      TLSv1.0
         RSA_WITH_RC4_128_MD5
         RSA_WITH_RC4_128_SHA
         RSA_WITH_3DES_EDE_CBC_SHA
         RSA_WITH_AES_128_CBC_SHA
         RSA_WITH_AES_256_CBC_SHA
         TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
         TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
    .----------------------
    Server certificate(s):
      0c6e6854baa0323d862c3e41787213e6d8e4006a: CN=10.31.104.33, O=Parallels, C=US
    .----------------------
    Minimal encryption strength:     strong encryption (96-bit or more)
    Achievable encryption strength:  strong encryption (96-bit or more)
    BEAST status: vulnerable
    CRIME status: protected
    
    
  2. Apache на сервере CentOS 5.3 (POA 5.5). Обнаружена уязвимость CRIME.

    
    Supported versions: SSLv3 TLSv1.0
    Deflate compression: YES
    Supported cipher suites (ORDER IS NOT SIGNIFICANT):
    SSLv3
         RSA_WITH_3DES_EDE_CBC_SHA
         DHE_RSA_WITH_3DES_EDE_CBC_SHA
         RSA_WITH_AES_128_CBC_SHA
         DHE_RSA_WITH_AES_128_CBC_SHA
         RSA_WITH_AES_256_CBC_SHA
         DHE_RSA_WITH_AES_256_CBC_SHA
      (TLSv1.0: idem)
    .---------------------
    Server certificate(s):
    d04135719197cefa8f601f2cf3d1ed055df41afd: CN=cp.parallelscloud.com, OU=EssentialSSL, OU=Domain Control Validated
    .----------------------
    Minimal encryption strength:     strong encryption (96-bit or more)
    Achievable encryption strength:  strong encryption (96-bit or more)
    BEAST status: vulnerable
    CRIME status: vulnerable
    

     

Важное замечание. Даже если вы все проверили с помощью TestSSLServer на этапе установки, вам все равно нужно запустить ssltest после того, как веб-сервер станет доступен из Интернета. Тест от SSL Lab выполняет намного более развернутую проверку (проверяет надежность сертификата сервера и совместимость с разными браузерами, распознает больше уязвимостей).

Инструкции для Windows 2008

По умолчанию в Windows 2008 R2 разрешено использование взломанного SSLv2, SSLv3 и слабых шифров для соединений SSL/TLS на стороне сервера.

Чтобы повысить уровень безопасности:

  1. Загрузите прикрепленный файл disableWeakCiphers.zip на компьютер с веб-сервером.

  2. Распакуйте его, дважды щелкните по полученному файлу и разрешите операционной системе обновить реестр.

  3. Перезапустите компьютер.

Подробную информацию о настройках реестра смотрите на странице http://support.microsoft.com/kb/245030.

Инструкции для Linux

Слабые шифры и протоколы

Если во время тестирования в списке поддерживаемых сервером протоколов и шифров были обнаружены SSLv2, SSLv3, RC4, DES, ADH, сделайте следующее:

  1. Добавьте (или измените) следующие опции mod_ssl в конфигурации SSL/TLS веб-сервера Apache:

    SSLProtocol all -SSLv2 -SSLv3
    SSLHonorCipherOrder on
    SSLCipherSuite EECDH+AES:EDH+AES:RSA+AES:3DES:!RC4:!aNULL:!eNULL:!EXP:!MEDIUM:!LOW:!MD5
    

    Для сервера управления PVA нужно проверить и обновить следующие файлы:

    • /etc/httpd/conf/httpd.conf
    • /etc/httpd/conf.d/ssl.conf
    • /etc/httpd/conf.d/z.pva.cc.10.conf

    Для сервера с агентом PVA это нужно сделать как минимум в следующих файлах:

    • /etc/httpd/conf/httpd.conf
    • /etc/httpd/conf.d/ssl.conf
    • /etc/opt/pva/pp/plugins/httpd/include.ssl.conf
    • /etc/httpd/conf.d/z.pva.pp.20.plesk.conf
  2. Перезагрузите конфигурацию Apache

Защита от уязвимости CRIME

Инструкция для CentOS 5, 6 и CloudLinux 6:

  1. Добавьте следующую переменную в среду Apache (/etc/sysconfig/httpd):

    OPENSSL_NO_DEFAULT_ZLIB=1
    
  2. Перезапустите службу Apache

319940068c5fa20655215d590b7be29b 2897d76d56d2010f4e3a28f864d69223 e8e50b42231236b82df27684e7ec0beb d02f9caf3e11b191a38179103495106f 0c05f0c76fec3dd785e9feafce1099a9 0dd5b9380c7d4884d77587f3eb0fa8ef c62e8726973f80975db0531f1ed5c6a2

Email subscription for changes to this article
Save as PDF