You are viewing a plain text version of this content. The canonical link for it is here.
Posted to users-de@httpd.apache.org by Rainer Sokoll <r....@intershop.de> on 2011/09/29 16:31:49 UTC

Apache 2, TLS-Debakel

Hallo,

rein interessehalber: Wie geht ihr damit um? Ich meine jetzt nicht
Comodo, Diginotar, sondern das hier:
http://www.heise.de/newsticker/meldung/Tool-soll-SSL-Cookies-in-zehn-Minuten-knacken-1346257.html
Ich habe mir jetzt mal den letzten Snapshot von openssl-1.0.1-dev
übersetzt mit enable-tlsext, weiß aber nicht so recht, wie ich nun
weitermachen sollte. Ich möchte mal testen, ob ich auf meinem Apachen
TLS 1.1 erzwingen kann, weiß aber nicht wie. Möglicherweise ist openssl
ja auch der steinige Weg, und ich sollte GNUTLS verwenden?

Wie geht ihr damit um? Ignorieren?

Rainer


--------------------------------------------------------------------------
                Apache HTTP Server Mailing List "users-de" 
      unsubscribe-Anfragen an users-de-unsubscribe@httpd.apache.org
           sonstige Anfragen an users-de-help@httpd.apache.org
--------------------------------------------------------------------------


Re: Apache 2, TLS-Debakel

Posted by Rainer Jung <ra...@kippdata.de>.
On 29.09.2011 16:37, Reindl Harald wrote:
> 
> 
> Am 29.09.2011 16:31, schrieb Rainer Sokoll:
>> Hallo,
>> 
>> rein interessehalber: Wie geht ihr damit um? Ich meine jetzt
>> nicht Comodo, Diginotar, sondern das hier: 
>> http://www.heise.de/newsticker/meldung/Tool-soll-SSL-Cookies-in-zehn-Minuten-knacken-1346257.html
>>
>> 
Ich habe mir jetzt mal den letzten Snapshot von openssl-1.0.1-dev
>> übersetzt mit enable-tlsext, weiß aber nicht so recht, wie ich
>> nun weitermachen sollte. Ich möchte mal testen, ob ich auf meinem
>> Apachen TLS 1.1 erzwingen kann, weiß aber nicht wie.
>> Möglicherweise ist openssl ja auch der steinige Weg, und ich
>> sollte GNUTLS verwenden?
>> 
>> Wie geht ihr damit um? Ignorieren?
> 
> Die Devel-Mailingliste abbonieren und warten was Upstream passiert 
> Da ist erst vor wenigen Minuten was zum Thema gekommen

Das war dann wohl ich ...

Soweit ich sehe gibt es noch keine richtig gute Lösung. Was leicht und
robust geht, ist dem Client eine Cipher zu empfehlen, die gegen die
Attacke nicht anfällig ist, also kein CBC verwendet.

Beispiel:

SSLCipherSuite RC4-SHA:AES128-SHA:ALL:!aNULL:!EXP:!LOW:!MD5:!SSLV2:!NULL
SSLHonorCipherOrder on

Die zweite Direktive sagt dem Client er soll eine Cipher wählen, die
in der ersten Liste möglichst weit vorne steht. Unterstützt der Client
dieses Feature (ist wohl Standard bei SSLv3 und TLSv1 und z.B.in
OpenSSL seit 0.9.7 drin) und kann er RC4-SHA, dann wählt er die Cipher
RC4, welche wohl kein CBC verwendet, also nicht anfällig ist. Die
nächste Cipher, AES128-SHA ist übrigens eine CBC Cipher, also anfällig.

Damit wird zwar nicht immer erzwungen, dass Clients nur noch sicher
kommunizieren, die meisten Clients sollten aber das Verfahren
unterstützen und damit - nach dem was wir aktuell wissen - sicher
kommunizieren.

Grüße von Rainer zu Rainer sendet

Rainer

--------------------------------------------------------------------------
                Apache HTTP Server Mailing List "users-de" 
      unsubscribe-Anfragen an users-de-unsubscribe@httpd.apache.org
           sonstige Anfragen an users-de-help@httpd.apache.org
--------------------------------------------------------------------------


Re: Apache 2, TLS-Debakel

Posted by Martin Ebert <ma...@wb-online.de>.
Liebe Liste, Harald,

>>> Das folgende sollte sowieso seblstverständlich sein:
>>> SSLProtocol            All -SSLv2

>> Hier stellt sich die Frage der "Nachhaltigkeit":
>> Meine (eher kleinen) Server werkeln fröhlich vor sich hin.
>> Und das sollen sie auch in 10 Jahren noch tun.

> Werden sie ganz ohne Pflege aber nicht :-)

Hier stellt sich die Frage zwischen 'hochbezahlten' und Freizeit-Admin.
Letzterer hat eh immer verloren.

Andererseits ist der Freizeit-Admin (einige davon jedenfalls) darauf
konditioniert, nur ernste Warnsignale wahrzunehmen: Der voll bezahlte
Admin schraubt jeden Tag rum. Und hinterläßt regelmäßig auch Schrott-
haufen, BTW.

> Was ist an "Alles ausser SSL V2" eine Ausschlussgrund für NEUERES?

Gna.

Natürlich hatte ich die Doku nicht gelesen. Sondern etwas gedanklich
unterstellt.

Danke für die Aufklärung.
Die Peinlichkeit geht auf mich.

Here we go.
Martin

--------------------------------------------------------------------------
                Apache HTTP Server Mailing List "users-de" 
      unsubscribe-Anfragen an users-de-unsubscribe@httpd.apache.org
           sonstige Anfragen an users-de-help@httpd.apache.org
--------------------------------------------------------------------------


Re: Apache 2, TLS-Debakel

Posted by Reindl Harald <h....@thelounge.net>.

Am 07.10.2011 01:36, schrieb Martin Ebert:
> Liebe Liste, Harald,
> 
>> Das folgende sollte sowieso seblstverständlich sein:
>> SSLProtocol            All -SSLv2
> 
> Hier stellt sich die Frage der "Nachhaltigkeit":
> Meine (eher kleinen) Server werkeln fröhlich vor sich hin.
> Und das sollen sie auch in 10 Jahren noch tun.

Werden sie ganz ohne Pflege aber nicht :-)

> Verhindert die von Dir vorgeschlagene Option neuere SSL-Versionen,
> die wir heute noch gar nicht kennen?

Wieso?
Was ist an "Alles ausser SSL V2" eine Ausschlussgrund für NEUERES?

> Das wäre ja ein sehr unschöner Gedanke: Irgendwer hat so etwa 2014
> die v2 aufgebohrt. Und ich habe Deinen v2-Vorschlag ganz fest in die
> conf getackert

Hä?

SSL2 ist nicht erst 2014 unsicher sondern schon jetzt
Deswegen gehört es ja auch ausgeschalten






Re: Apache 2, TLS-Debakel

Posted by Martin Ebert <ma...@wb-online.de>.
Liebe Liste, Harald,

> Das folgende sollte sowieso seblstverständlich sein:
> SSLProtocol            All -SSLv2

Hier stellt sich die Frage der "Nachhaltigkeit":
Meine (eher kleinen) Server werkeln fröhlich vor sich hin.
Und das sollen sie auch in 10 Jahren noch tun.

Verhindert die von Dir vorgeschlagene Option neuere SSL-Versionen,
die wir heute noch gar nicht kennen?

Das wäre ja ein sehr unschöner Gedanke: Irgendwer hat so etwa 2014
die v2 aufgebohrt. Und ich habe Deinen v2-Vorschlag ganz fest in die
conf getackert,

AND ist ja nicht so schön, da wir nicht wissen, was künftig passiert.
Läuft das ggf. auf NOT hinaus?

Falls - wie biegt man das nun wieder dem Apachen bei?
Habe mal eine Idee für dieses Problem.

Freundliche Grüße,
Martin

--------------------------------------------------------------------------
                Apache HTTP Server Mailing List "users-de" 
      unsubscribe-Anfragen an users-de-unsubscribe@httpd.apache.org
           sonstige Anfragen an users-de-help@httpd.apache.org
--------------------------------------------------------------------------


Re: Apache 2, TLS-Debakel

Posted by Rainer Sokoll <r....@intershop.de>.
On Thu, Sep 29, 2011 at 04:37:15PM +0200, Reindl Harald wrote:

> Überzogene Panik und auf Teufel komm raus irgendwas zusammenkompilieren
> war noch nie eine gute Idee, speziell nicht bei OpenSSL da ein Grossteil
> des OS samt Paketverwaltung dran hängt und das Debian-Debakel will man
> auch nicht wiederholen......

Keine Angst, das openssl wird mit --prefix=blabla übersetzt - und der
Indianer mit --with-ssl=blabla - und es ist eine Spielmaschine noch
dazu.

Rainer


--------------------------------------------------------------------------
                Apache HTTP Server Mailing List "users-de" 
      unsubscribe-Anfragen an users-de-unsubscribe@httpd.apache.org
           sonstige Anfragen an users-de-help@httpd.apache.org
--------------------------------------------------------------------------


Re: Apache 2, TLS-Debakel

Posted by Reindl Harald <h....@thelounge.net>.

Am 29.09.2011 16:31, schrieb Rainer Sokoll:
> Hallo,
> 
> rein interessehalber: Wie geht ihr damit um? Ich meine jetzt nicht
> Comodo, Diginotar, sondern das hier:
> http://www.heise.de/newsticker/meldung/Tool-soll-SSL-Cookies-in-zehn-Minuten-knacken-1346257.html
> Ich habe mir jetzt mal den letzten Snapshot von openssl-1.0.1-dev
> übersetzt mit enable-tlsext, weiß aber nicht so recht, wie ich nun
> weitermachen sollte. Ich möchte mal testen, ob ich auf meinem Apachen
> TLS 1.1 erzwingen kann, weiß aber nicht wie. Möglicherweise ist openssl
> ja auch der steinige Weg, und ich sollte GNUTLS verwenden?
> 
> Wie geht ihr damit um? Ignorieren?

Die Devel-Mailingliste abbonieren und warten was Upstream passiert
Da ist erst vor wenigen Minuten was zum Thema gekommen

Überzogene Panik und auf Teufel komm raus irgendwas zusammenkompilieren
war noch nie eine gute Idee, speziell nicht bei OpenSSL da ein Grossteil
des OS samt Paketverwaltung dran hängt und das Debian-Debakel will man
auch nicht wiederholen......

Ein Apache-Rebuild samt Stresstest und Deployment dauert 20 Minuten wenns was gibt


Das folgende sollte sowieso seblstverständlich sein:
SSLProtocol            All -SSLv2
SSLCipherSuite         HIGH