2013/7/11 Savvas Radevic <vice...@gmail.com>

> Έχει κάποιος εμπειρία με θέματα ασφάλειας, SSL & Beast 
> attack<https://en.wikipedia.org/wiki/Transport_Layer_Security#BEAST_attack>
> ;
>
>
Το BEAST είναι ένα από τα ζητήματα, και υπάρχουν και άλλα όπως το CRIME.


> Συγκεκριμένα, ποια είναι η πιο ασφαλής ρύθμιση του *apache* για ssl;
>

Γενικά πιστεύω ότι η σελίδα
http://hynek.me/articles/hardening-your-web-servers-ssl-ciphers/ περιγράφει
επιγραμματικά την όλη κατάσταση. Για Ubuntu και ιδίως το 12.04, έχουν γίνει
backport στον Apache κάποιες διορθώσεις που έγιναν στο Apache 2.4.


> Έχω απενεργοποιήσει το TLSv1 και το SSLv2, πρέπει να κάνω και κάτι άλλο; 
> [image:
> :problem:]
>

Αυτό το SSLv2 είναι από το 1996 και δεν είναι σε πρακτική χρήση πια, οπότε
μια χαρά.

Το TLSv1 ξεκίνησε το 1999 και το 2006 βγήκε το TLSv1.1 (και πιο πρόσφατα το
TLSv1.2).
Μέχρι και το 2011 περίπου, οι δημοφιλείς περιηγητές όπως Chrome δεν
υποστήριζαν TLSv1.1 ή νεότερο. Οπότε, αν υπάρχει πελάτης που έχει
διατηρήσει με κάποιο τρόπο μια παλιά έκδοση περιηγητή (ή κανένα πραγματικά
παλιό Explorer 6), τότε χρειάζεσαι να υποστηρίζεις το TLSv1.


> Επίσης, διάβασα ότι το RC4 δεν είναι ασφαλές πλέον. Αληθεύει;
>

Γενικά στην ασφάλεια υπάρχουν περιπτώσεις όπου το αν κάτι είναι ασφαλές ή
όχι, έχει πολλές διαβαθμίσεις.
Πράγματι, από πλευράς κρυπτογραφίας (ακαδημαϊκά) το RC4 δεν είναι ασφαλές,
ωστόσο από πλευρά πρακτικής εκμετάλλευσης κάποιας αδυναμίας, το πρόβλημα
δεν είναι τόσο κρίσιμο όπως για παράδειγμα θα ήταν κρίσιμο να βάλεις WEP σε
ασύρματο δίκτυο.


> Μήπως κάποιος ξέρει ποια "cipher suites" να χρησιμοποιήσω στο
> "SSLCipherSuite";
>
> Το ssl είναι class 1 από το http://www.startssl.com αν έχει σημασία.
>
>
Μπορείς να δεις τα χαρακτηριστικά του πιστοποιητικού όπως αν χρησιμοποιεί
SHA265 ή SHA384 κτλ, και να κανονίσεις κατάλληλα παρακάτω στο ciphersuite.


> Φαίνεται πως αυτή η ρύθμιση δουλεύει:
>
>    SSLEngine on
>
>    SSLCompression off  # disallow for this vhost
>

Οκ για αντιμετώπιση του CRIME.


>    SSLHonorCipherOrder On
>    SSLProtocol all -SSLv2 -TLSv1
>

Με απενεργοποίηση του TLSv1 μπορεί να συναντήσεις πελάτες που δε θα μπορούν
να συνδεθούν, είτε διότι έχουν παλιές εκδόσεις περιηγητών Chrome, Firefox,
είτε επειδή κόλλησαν στον IE 6.0/7.0, είτε προσπαθούν να συνδεθούν από
κάποιο παράξενο κινητό.


>    SSLCipherSuite
> ECDHE-RSA-AES256-SHA384:AES256-SHA256:RC4:HIGH:!MD5:!aNULL:!EDH:!AESGCM
>

Εδώ θα πρότεινα κάτι σαν

SSLCipherSuite 
AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:RC4:HIGH:!MD5:!aNULL:!EDH

Αυτό το GCM είναι καλό, και στη δική σου εκδοχή αναφέρεις να μη
χρησιμοποιηθεί το AESGCM
(που δεν γνωρίζω πως σχετίζεται με AES128-GCM-SHA256 και το
AES256-SHA256 που δηλώνεις εσύ.).


>    SSLCertificateFile /etc/ssl/ssl.crt
>    SSLCertificateKeyFile /etc/ssl/ssl.key
>    SSLCertificateChainFile /etc/ssl/sub.class1.server.ca.pem
>    SSLCACertificateFile /etc/ssl/ca.pem
>
>
> Μήπως γνωρίζει κάποιος αν είναι εντάξει αυτή η ρύθμιση; Και αν
> υποστηρίζεται από τους κοινούς browsers (chrome/ium, IE, mozilla firefox,
> opera);
>
>
> Μπορείτε να ελέγξετε το ssl του δικού σας server με το testsslserver.jar:
> http://www.bolet.org/TestSSLServer/
>
> wget http://www.bolet.org/TestSSLServer/TestSSLServer.jar
> java -jar TestSSLServer.jar oserversas.gr 443
>
>
> Έχει δοκιμή και στο https://www.ssllabs.com/ssltest/

Σίμος

Reply via email to