Wheezy 'logjam' vulnerability im Apache 2.2.22

Alles rund um sicherheitsrelevante Fragen und Probleme.
Antworten
goofy79
Beiträge: 7
Registriert: 04.08.2014 20:17:46

Wheezy 'logjam' vulnerability im Apache 2.2.22

Beitrag von goofy79 » 15.07.2015 08:58:14

Hallo,
ich habe eine Frage - denkt Ihr dass in naher Zukunft ein Security Patch für den Apache kommen wird,
der entweder den DH von 1024 auf 2048 oder höher setzt bzw besser noch den Parameter "SSLOpenSSLConfCmd"
zulässt ?

dufty2
Beiträge: 1714
Registriert: 22.12.2013 16:41:16

Re: Wheezy 'logjam' vulnerability im Apache 2.2.22

Beitrag von dufty2 » 15.07.2015 17:55:04

Während des Wartens kannst Du Dich ja an
https://flo.sh/debian-wheezy-apache2-logjam-fix/
versuchen, wenn Du vom selber kompilieren nicht zurückschreckst ;)

rendegast
Beiträge: 15041
Registriert: 27.02.2006 16:50:33
Lizenz eigener Beiträge: MIT Lizenz

Re: Wheezy 'logjam' vulnerability im Apache 2.2.22

Beitrag von rendegast » 15.07.2015 18:01:19

SSLOpenSSLConfCmd Directive
Description: Configure OpenSSL parameters through its SSL_CONF API
Syntax: SSLOpenSSLConfCmd command-name command-value
Context: server config, virtual host
Status: Extension
Module: mod_ssl
Compatibility: Available in httpd 2.4.8 and later, if using OpenSSL 1.0.2 or later

Code: Alles auswählen

https://packages.debian.org/apache2
Ab jessie.


Würde das nicht helfen?

Code: Alles auswählen

# openssl ciphers -v cipherlist 'HIGH:!RC4:!MD5:!aNULL:!EDH:!SHA:!kECDH'
ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH     Au=RSA  Enc=AESGCM(256) Mac=AEAD
ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AESGCM(256) Mac=AEAD
ECDHE-RSA-AES256-SHA384 TLSv1.2 Kx=ECDH     Au=RSA  Enc=AES(256)  Mac=SHA384
ECDHE-ECDSA-AES256-SHA384 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AES(256)  Mac=SHA384
AES256-GCM-SHA384       TLSv1.2 Kx=RSA      Au=RSA  Enc=AESGCM(256) Mac=AEAD
AES256-SHA256           TLSv1.2 Kx=RSA      Au=RSA  Enc=AES(256)  Mac=SHA256
ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH     Au=RSA  Enc=AESGCM(128) Mac=AEAD
ECDHE-ECDSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AESGCM(128) Mac=AEAD
ECDHE-RSA-AES128-SHA256 TLSv1.2 Kx=ECDH     Au=RSA  Enc=AES(128)  Mac=SHA256
ECDHE-ECDSA-AES128-SHA256 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AES(128)  Mac=SHA256
AES128-GCM-SHA256       TLSv1.2 Kx=RSA      Au=RSA  Enc=AESGCM(128) Mac=AEAD
AES128-SHA256           TLSv1.2 Kx=RSA      Au=RSA  Enc=AES(128)  Mac=SHA256
keine niedrigen Modi oder DH(E) erlaubt.
mfg rendegast
-----------------------
Viel Eifer, viel Irrtum; weniger Eifer, weniger Irrtum; kein Eifer, kein Irrtum.
(Lin Yutang "Moment in Peking")

goofy79
Beiträge: 7
Registriert: 04.08.2014 20:17:46

Re: Wheezy 'logjam' vulnerability im Apache 2.2.22

Beitrag von goofy79 » 16.07.2015 09:01:45

Hallo,

das habe ich bis jetzt auch drin, allerdings ist mit dem Ausschluß einer DH Verschlüsslung kein
Forward Secrecy möglich, da dies ja einen DH braucht :(
Also entweder das eine oder das andere ... Beides ist erst möglich, wenn der Debian Apache
einen DH mit min 2048 Bit unterstützt.

r4pt0r
Beiträge: 1237
Registriert: 30.04.2007 13:32:44
Lizenz eigener Beiträge: MIT Lizenz

Re: Wheezy 'logjam' vulnerability im Apache 2.2.22

Beitrag von r4pt0r » 16.07.2015 18:33:16

Nur TLS 1.2 mit ECDHE erlauben - damit hat man auch alle Clients in PFS gezwungen, selbst die aussätzigen die per default die schwächsten ciphern und non-PFS wählen (ältere Android, IE bis 10 und java)

goofy79
Beiträge: 7
Registriert: 04.08.2014 20:17:46

Re: Wheezy 'logjam' vulnerability im Apache 2.2.22

Beitrag von goofy79 » 17.07.2015 08:16:53

OK, so kann man es auch machen :wink:
Das ist so nach dem Motto - Wenn ich das Netzwerkkabel ziehe ist es am sichersten :mrgreen:
Aber mal ehrlich, ich denke schon dass dies ein Sicherheitsrelevantes Thema ist und in einen Security Patch oder so sollte ?
Oder wie seht ihr das ?

r4pt0r
Beiträge: 1237
Registriert: 30.04.2007 13:32:44
Lizenz eigener Beiträge: MIT Lizenz

Re: Wheezy 'logjam' vulnerability im Apache 2.2.22

Beitrag von r4pt0r » 17.07.2015 08:55:10

Wieso Kabel ziehen?
Damit werden alle aktuellen gängigen Browser unterstützt. Warum soll man 90% der User gefährden nur weil 10% zu blöd sind endlich ihr WinXP zu entsorgen?

Willst du auch noch SSL 1.0 und RC4 erlauben weil ja vll noch jemand mit Win 98 und IE5 daherkommen könnte? Dann kann man auch direkt auf Übertragungssicherheit verzichten, dann haben auch die User mit irgendwelchen integrierten Browsern in ihrer Java 6 Applikation keine Probleme mehr... (und downgraden lässt sich auch nix :mrgreen: )

Ich sehe das eher so: Als betreiber von Internet-/Netzwerkdiensten muss man die technisch unversierten User (und leider auch etliche Softwareentwickler/-firmen) zu besserer Sicherheit zwingen. Kein User ändert etwas "wenns doch auch so funktioniert".
Es liegt in unserer Verantwortung dass sich neuere und sichere Techniken schnellstmöglich durchsetzen. Legacy-unterstützung sollte da allerniedrigste Priorität haben!

goofy79
Beiträge: 7
Registriert: 04.08.2014 20:17:46

Re: Wheezy 'logjam' vulnerability im Apache 2.2.22

Beitrag von goofy79 » 17.07.2015 09:35:09

Gut macht auch sinn ...
Was würdet Ihr dann bei SSLCipherSuite alles erlauben ?
Aktuell habe ich

Code: Alles auswählen

SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-DSS-AES128-SHA256:DHE-DSS-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA:!DHE-RSA-AES128-GCM-SHA256:!DHE-RSA-AES256-GCM-SHA384:!DHE-RSA-AES128-SHA256:!DHE-RSA-AES256-SHA:!DHE-RSA-AES128-SHA:!DHE-RSA-AES256-SHA256:!DHE-RSA-CAMELLIA128-SHA:!DHE-RSA-CAMELLIA256-SHA

rendegast
Beiträge: 15041
Registriert: 27.02.2006 16:50:33
Lizenz eigener Beiträge: MIT Lizenz

Re: Wheezy 'logjam' vulnerability im Apache 2.2.22

Beitrag von rendegast » 17.07.2015 12:55:55

Unübersichtliche Darstellung.

Mach doch mal

Code: Alles auswählen

openssl ciphers -v cipherlist 'dein_template'
und schau, ob es Dir gefällt.
mfg rendegast
-----------------------
Viel Eifer, viel Irrtum; weniger Eifer, weniger Irrtum; kein Eifer, kein Irrtum.
(Lin Yutang "Moment in Peking")

r4pt0r
Beiträge: 1237
Registriert: 30.04.2007 13:32:44
Lizenz eigener Beiträge: MIT Lizenz

Re: Wheezy 'logjam' vulnerability im Apache 2.2.22

Beitrag von r4pt0r » 17.07.2015 16:41:53

Code: Alles auswählen

SSLCipherSuite EECDH+AES256:!aNULL:!eNULL:!EXP:!LOW:!MD5:!RC4
SSLProtocol TLSv1.2
SSLCompression off 
So laufen meine Apache für Horde seit ca 1,5 Jahren ohne Beschwerden von Usern und beim SSL-test gibts glatte 100% in allen Kategorien (https://www.ssllabs.com/ssltest/analyze.html)

Antworten