On 21/3/2015 11:41 PM, Petru Ratiu wrote:

> Handshake-ul RSA n-are nici o problema efectiva (in afara ca nu asigura
> perfect forward secrecy, asa ca e bine sa ai _si_ ecdhe pt. aia care stiu
> de asa ceva). Iar documentul ala de la mozilla ca si recomandarile ssllabs
> poti sa le iei cu un grain of salt (desi rusnacul ala de la qualys e baiat
> destept, m-a convins sa-i cumpar cartea).
da stiu ca ai avut limbarita mai multa decat mine ... :-P

am citit tone de documentatie, m-am suparat pe aia de la mozilla, am
testat tot felul de avioane, dar pana la urma tot la configuratia lor am
ajuns
bine, mai poate fi posihata pe alocuri, dar nu cu mult

intr-adevar RSA ca si key exchange nu are decat problema ca nu e FS/PFS,
momentan nu e practic sa poti afla cheia din mesajele criptate (trebuie
mult prea multe), singura lor problema era ca daca vine guvernul si-ti
ia cheia publica poate decripta orice transmisie; la noi oricum nu vine,
si nu poti sa scapi de RSA de tot pana nu vor mai disparea cateva
generatii de clienti; inca nu m-am lamurit daca cu DHE-ul e mai bine sau
e mai rau (am fallback pentru PFS, dar se face pe niste chei de lungime
mai mica; tu pe nginx teoretic cred ca ai deja suport pentru dh_param,
deci ai scapat de o grija; apache-ul a fost mai molcom la subiectul
asta, sa zicem mersi ca au bagat ssl compression off)
> De exemplu una din chestiile pt. care parerile scannerelor sunt impartite
> este BEAST vs RC4:
singurul mod in care poti sa scapi de BEAST e sa scoti tls1.0; dar
destul de multi din lista (recte explodere si niste androizi) nu prea
stiu tls1.2
teoretic problema e cam rezolvata direct in browsere, inclusiv safari
s-a gandit sa intre in randul lumii, poate pe win xp sa nu fie problema
rezolvata dar vorba aia, daca tu esti sinucigas si folosesti inca win xp
si cu exploder, atunci sa-ti fie de bine
rc4 a fost trecut la 'potential weak', desi momentan nu exista
(cunoscut) niciun atac
ma gandeam sa scot de tot cbc-ul, dar nu prea merge, e cam acelasi lucru
cu a scoate tls v1.0, ba chiar mai rau (ca exista cbc si pentru
protocoale din tls 1.2, desi preferabil ca gcm-urile sa fie preferate)
> Astea fiind zise, eu la ora asta am chestia asta in configul de nginx si
> imi iau "A" (nu am A+ ca nu mi-am pus inca HSTS si alte balarii, da'
> urmeaza):
>
> ssl_ciphers HIGH:!aNULL:!MD5;
> ssl_protocols TLSv1 TLSv1.1 TLS v1.2;
> ssl_prefer_server_ciphers on;
mult prea simplu :-P, bine ar trebui sa scoti RC4 din lista, desi cred
ca e facut automat, ca nu cred ca e in lista de HIGH; eu il neg din
principiu, si el si !EXPORT, ca sa fie, desi dupa cum ziceam am lista
explicita de cifruri la inceput
ca sa obtii 100% la ruznaci, trebuie o data sa ai doar tlsv1.2 (momentan
nu prea fezabil, mai sunt destui care se conecteaza pe tlsv1), sa ai
cheie de 4096 (iarasi cam tras un pic de par in prezent), si cifuri pe
minim 256 de biti (parca); avand in vedere ca porcaria de exploder mai
veche vrea fie 128 fie 3des pe 112, ori ii suporti pe toti si nu ai
100%, ori le tai macaroana si le arati tuturor uite ce misto sta
serverul pe verde crud
metodologia pe ssllabs e destul de simpla, ti-am descris-o mai inainte,
pentru tot tacamul gasesti aici (desi probabil stii linkul, poate totusi
gaseste cineva folositor)
https://www.ssllabs.com/downloads/SSL_Server_Rating_Guide.pdf
laolalta cu recomandari:
https://www.ssllabs.com/downloads/SSL_TLS_Deployment_Best_Practices.pdf

in principiu daca ai A si pui HSTS-ul, cred ca 99.9% din cazuri treci
fara problema la A+; dar asta inseamna ca adio http chior pe durata
respectiva (aici e chestie de politica, vad ca mai nou 'e la moda' sa ai
doar https, chiar si pentru un site care face doar reclama la ... ciorapi)

> Dupa ce termini cu astea, iti recomand sa arunci un ochi si la
> http://istlsfastyet.com/ si la slide-urile individului pe tema asta
> http://bit.ly/fastTLS (alt rus, for some reason, si asta destul de cool, e
> minionul lui Steve Souders la Google), daca vrei si performance tips (eu la
> astea inca n-am ajuns, mai am de prasit niste chestii pe ogor inainte).
>
momentan ca performance tips, primul care imi vine in minte e aes128
fata de aes256; e o recomandare general valabila, si dupa cum ziceam
chrome nu suporta aes256 by default (probabil ca pot sa-l activez prin
meniuri, nu am cautat, dar in lista de cifuri nu imi apare)
mersi de link-uri, sa vad daca nu le-am citit deja :-P

Alex

_______________________________________________
RLUG mailing list
RLUG@lists.lug.ro
http://lists.lug.ro/mailman/listinfo/rlug

Raspunde prin e-mail lui