Portál AbcLinuxu, 9. června 2024 07:35


Dotaz: SSL/TLS: Report Vulnerable Cipher Suites for HTTPS

14.11.2019 17:58 zipi | skóre: 21
SSL/TLS: Report Vulnerable Cipher Suites for HTTPS
Přečteno: 366×
Odpovědět | Admin
Zdravím, dokázal by mi někdo pomoci, jak odstranit z ssl_ciphers problémové šifry:
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (SWEET32)
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA (SWEET32)
TLS_RSA_WITH_3DES_EDE_CBC_SHA (SWEET32)
Moje konfigurace - Zkoušel jsem snad už vše, a ne a ne je odstranit :(
ssl_dhparam /etc/nginx/certs/dhparam-4096.pem;

ssl_session_cache shared:TLS:2m;
ssl_session_timeout 10m;

ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
ssl_prefer_server_ciphers off;
ssl_session_tickets on;

# Set HSTS to 365 days
add_header Strict-Transport-Security 'max-age=31536000; includeSubDomains; preload' always;

# Enable OCSP stapling
ssl_stapling on;
ssl_stapling_verify on;
resolver 8.8.8.8 8.8.4.4 valid=300s;
resolver_timeout 5s;
NGinx používá v modu ProxyPass - paket směřuji na HTTP takže to by nemělo ovlivňovat šifry . Děkuji ...
Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře.

Odpovědi

MMMMMMMMM avatar 14.11.2019 18:07 MMMMMMMMM | skóre: 44 | blog: unstable | Valašsko :-)
Rozbalit Rozbalit vše Re: SSL/TLS: Report Vulnerable Cipher Suites for HTTPS
Odpovědět | | Sbalit | Link | Blokovat | Admin
doplnil bych mezi ssl_ciphers: !DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA
Linux Dokumentační Projekt - PDF ke stažení
14.11.2019 18:09 NN
Rozbalit Rozbalit vše Re: SSL/TLS: Report Vulnerable Cipher Suites for HTTPS
Odpovědět | | Sbalit | Link | Blokovat | Admin
!DHE-RSA-DES-CBC3-SHA:!ECDHE-RSA-DES-CBC3-SHA:!DES-CBC3-SHA
Viz openssl 1.1.0 cyphers
14.11.2019 18:45 zipi | skóre: 21
Rozbalit Rozbalit vše Re: SSL/TLS: Report Vulnerable Cipher Suites for HTTPS
To právě vůbec nefunguje :( při další skonu se pořád zobrazují tyto šifry :(
MMMMMMMMM avatar 14.11.2019 18:56 MMMMMMMMM | skóre: 44 | blog: unstable | Valašsko :-)
Rozbalit Rozbalit vše Re: SSL/TLS: Report Vulnerable Cipher Suites for HTTPS
A proč ssl_prefer_server_ciphers off; a ne ssl_prefer_server_ciphers on; ? ;-)
14.11.2019 22:01 zipi | skóre: 21
Rozbalit Rozbalit vše Re: SSL/TLS: Report Vulnerable Cipher Suites for HTTPS
Byl to jeden z testů. Ale výsledek byl stejný ..
14.11.2019 18:57 NN
Rozbalit Rozbalit vše Re: SSL/TLS: Report Vulnerable Cipher Suites for HTTPS
Jakem "skonu"? Jak overujes aktualni stav? Jaky je vystup https://www.ssllabs.com/ssltest/?
14.11.2019 22:07 zipi | skóre: 21
Rozbalit Rozbalit vše Re: SSL/TLS: Report Vulnerable Cipher Suites for HTTPS
Mám (A+), ale OpenVas pořád tvrdí, že tam je tato chyba. Pokud testuji pomocí nmap --script ssl-enum-ciphers -p 443 mail.example.com Tak výsledek je:
443/tcp open  https
| ssl-enum-ciphers: 
|   TLSv1.2: 
|     ciphers: 
|       TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (secp256r1) - A
|       TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (secp256r1) - A
|       TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (dh 4096) - A
|       TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (dh 4096) - A
|     compressors: 
|       NULL
|     cipher preference: server
|_  least strength: A
15.11.2019 09:46 alkoholik | skóre: 40 | blog: Alkoholik
Rozbalit Rozbalit vše Re: SSL/TLS: Report Vulnerable Cipher Suites for HTTPS
Volba ssl_protocols TLSv1.2 TLSv1.3; jasne rika, ze mas TLSv1.2 a 1.3 a v nich kupodivu zadna 3DES sifra davno neni.
Jsou dve moznosti:
1) dostavas false positive z OpenVas
2) ve skutecnosti testujes jiny server, nez si myslis
15.11.2019 14:42 zipi | skóre: 21
Rozbalit Rozbalit vše Re: SSL/TLS: Report Vulnerable Cipher Suites for HTTPS
Tak problem byl vyřešen, všem děkuji za nakopnutí .. nakonec pomohl nejvíce příkaz "nmap --script ssl-enum-ciphers -p 443 DNS or IP".
15.11.2019 13:32 Semo | skóre: 45 | blog: Semo
Rozbalit Rozbalit vše Re: SSL/TLS: Report Vulnerable Cipher Suites for HTTPS
Odpovědět | | Sbalit | Link | Blokovat | Admin
Otestuj to pomocou https://testssl.sh/. Mas to rychlejsie a mozes sa spolahnut, ze to nikde nic necachuje.
If you hold a Unix shell up to your ear, you can you hear the C.
15.11.2019 14:42 zipi | skóre: 21
Rozbalit Rozbalit vše Re: SSL/TLS: Report Vulnerable Cipher Suites for HTTPS
Rychlejší je použít příkaz "nmap --script ssl-enum-ciphers -p 443 DNS or IP"
Max avatar 15.11.2019 14:48 Max | skóre: 72 | blog: Max_Devaine
Rozbalit Rozbalit vše Re: SSL/TLS: Report Vulnerable Cipher Suites for HTTPS
Odpovědět | | Sbalit | Link | Blokovat | Admin
Doporučuji si ssl odladit pomocí :
Mozilla SSL generator
ssllabs.com/ssltest

Protože né vždy chceš zakázat všechny nebezpečné šifry. Většinou chceš upřednostňovat ty bezpečné, ale zároveň umožnit starším zařízením, co nepodporují poslední "výkřik módy", přístup.
Zdar Max
Měl jsem sen ... :(
15.11.2019 15:03 bigBRAMBOR | skóre: 37
Rozbalit Rozbalit vše Re: SSL/TLS: Report Vulnerable Cipher Suites for HTTPS
vy s tim nadelate :-D

https://www.ssllabs.com/ssltest/analyze.html?d=www.postsignum.cz

a to je web stranka, při obnove cert pres ten jejich online client, fungujici pouze v IE nebo Win Offline client podporují sifrovani pouze SSL3, kdyz jsem tam napsal ze je to v dnesní dobe ostuda, dostal jsem email ze ne, a ze na jaro 2020 planuji podporu TLS 1.0
15.11.2019 15:05 bigBRAMBOR | skóre: 37
Rozbalit Rozbalit vše Re: SSL/TLS: Report Vulnerable Cipher Suites for HTTPS
je teda fakt ze na to jsem si musel prijit sam, psalo mi to ze se nelze spojit se serverem a pres asi tri pokusy dovolat se na ruzne lidi na podpore jsem slysel pouze ze je problem u me a jestli tam nemame proxy, nicim jinym to byt nemuze. Pak jsem prisel na to ze to podporuje pouze SSLv3 a tu mame na vsech PC vypnutou. Pak jsem psal ten email, kdyz jsem dostal sahodlouhou odpoved, kde vysledkem je ze na jare 2020 bude ta podpora TLSv1.0
15.11.2019 15:11 NN
Rozbalit Rozbalit vše Re: SSL/TLS: Report Vulnerable Cipher Suites for HTTPS
Zase pozde ;)
Various Browser clients have provided approximate deadlines for disabling TLS 1.0 and TLS 1.1 protocol:
Browser Name 		Date
Microsoft IE and Edge 	First half of 2020
Mozilla Firefox 	March 2020
Safari/Webkit 		March 2020
Google Chrome 		January 2020

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.