Sichere Cipher Suites für SSL und TLS

Rund um die Sicherheit des Systems und die Applikationen
User avatar
daemotron
Administrator
Administrator
Posts: 2635
Joined: 2004-01-21 17:44

Sichere Cipher Suites für SSL und TLS

Post by daemotron » 2013-11-17 13:40

Einen Dienst über "SSL" anzubieten sorgt alleine noch nicht für Sicherheit (im kryptographischen Sinne). Etliche ältere Protokolle und Verfahren ("Cipher Suites") weisen bekanntermaßen Mängel im Design auf oder sind heute dank hoher Rechenleistung (Stichwort GPU) kein ernsthaftes Problem mehr für Datendiebe gleich welcher Couleur. Dennoch bringen viele Server (und auch Clients) aus Angst vor möglichen Rückwärts-Inkompatibilitäten von Haus aus eine unter Sicherheitsaspekten recht unglückliche Standard-Konfiguration mit.

Eines der Hauptprobleme auf Serverseite liegt darin begründet, dass viele Dienste (darunter Apache, Nginx, Lighttpd, ...) sich in der Standardkonfiguration auf das verlassen, was die installierte OpenSSL-Version als "sicher" betrachtet - eine trügerische Sicherheit allerdings. So stuft etwa selbst die aktuelle Version 1.0.1e eine 128 Bit RC4 Verschlüsselung immerhin noch als "MEDIUM" ein, obwohl seit geraumer Zeit Zweifel an der Sicherheit von RC4 bestehen (Stichwort WEP, [1], [2], [3], [4]).

Doch was bedeutet das in der Praxis für den Server-Admin? Die aktuelle OpenSSL-Version 1.0.1e stuft 74 Cipher Suites als relativ sicher (HIGH oder MEDIUM), und immerhin noch 64 als hochgradig sicher (HIGH) ein. Selbst für jemanden, der sich intensiv mit der Materie beschäftigt, bleibt es schwierig, hier den Überblick zu behalten - um die Sicherheit einer Cipher Suite einordnen zu können, muss man neben dem asymmetrischen und symmetrischen Verschlüsselungsalgorithmus auch noch den Betriebsmodus und die zur Message Authentication verwendete Hashfunktion beurteilen können. Hinzu kommt, dass der ewige Kampf zwischen Kryptographie und Kryptoanalyse ständig zu neuen Erkenntnissen führt, wodurch einmal getroffene Einschätzungen permanent überprüft und ggf. revidiert werden müssen.

Jacob Appelbaum, bekannt durch seine Arbeit am Tor-Projekt und u. a. den Cold Boot Angriff, hat dieses Problem schon vor drei Jahren in Angriff genommen und auf GitHub unter dem Namen duraconf ein Repository mit "guten" Konfigurationen für Apache, Nginx, OpenSSH & Co. eingerichtet, das ständig aktualisiert wird und so für den Admin-Alltag eine gute Basis für eine sichere Konfiguration von SSL, TLS & Co. bietet, ohne permanent die aktuellen (und für nicht-Mathematiker oft schwer verdaulichen) Fachpublikationen verfolgen zu müssen.


[1] Attack of the week: RC4 is kind of broken in TLS, Matthew Green am 12. März 2013
[2] On the Security of RC4 in TLS and WPA, AlFardan, Bernstein, Paterson, Poettering, Schuldt am 13. März 2013
[3] How to Remain Secure Against the NSA, Bruce Schneier am 15. September 2013
[4] NSA entschlüsselt Webserver-Daten angeblich in Echtzeit, heise.de am 7. November 2013
“Some humans would do anything to see if it was possible to do it. If you put a large switch in some cave somewhere, with a sign on it saying 'End-of-the-World Switch. PLEASE DO NOT TOUCH', the paint wouldn't even have time to dry.” — Terry Pratchett, Thief of Time

User avatar
nyxus
Posts: 626
Joined: 2002-09-13 08:41
Location: Lübeck

Re: Sichere Cipher Suites für SSL und TLS

Post by nyxus » 2013-11-19 16:45

Danke für die Info zu duraconf, das kannte ich bisher nicht. Als Ergänzung noch ein Link zu den SSL Labs: https://www.ssllabs.com/ssltest/index.html wo man seinen SSL-Server abchecken lassen und auch verschiedene Hinweise bekommt was nicht sauber läuft.
Last edited by nyxus on 2013-11-19 16:47, edited 1 time in total.