La configurazione TLS 'corretta' dipende principalmente dal server?

1

Questo è un link a una schermata di Controllo configurazione SSL di GlobalSign per il mio dominio: Controllo configurazione SSL: link .

Dopo le recenti discussioni con l'host, hanno concluso:

To achieve "A" rating,we will need to enable "Forward Secrecy" and for that we need Apache 2.4.X. The current Apache web server installed on the dedicated server is : Server version: Apache/2.2.24 (Unix).

Il certificato è gratuito con l'hosting.

Tuttavia, mi è venuto in mente che questo stato gratuito potrebbe essere irrilevante se si tratta di configurazioni server che determinano se i test TLS passano con un ' A '.

Domanda:

È il server che determina principalmente la configurazione TLS ottimale per quanto riguarda gli SSL Checker di ssllabs.com e simili?

In questo caso, quindi:

È giusto concludere che non importa quale sia il livello di TLS acquistabile (ad esempio SSL di base fino ai costosi certificati SSL EV) se il server non è configurato in base a standard riconoscibili come la disattivazione di SSL 3.0 e abilitando TLS 1.2 (permettendo la versione di Apache), il TLS non raggiungerà mai A, A-, O A + quando testato?

Considerando l'impatto che la versione di Apache ha su "Forward Secrecy", questo numero potrebbe essere ancora vero anche con un certificato SSL EV?

UPDATE:

Link: Best practice per la distribuzione SSL / TLS

Passaggi per risolvere (raggiungere Grado ) accettabile:

Con il protocollo TLS v1.2, OpenSSL aggiornato e ricompilato Apache: Apache / 2.2.29 mod_ssl / 2.2.29 OpenSSL / 1.0.1e-fips mod_bwlimited / 1.4 mod_fcgid / 2.3.9

Dopo, aggiustiamo nuovamente i codici.

Ha bloccato il server per la vulnerabilità di Poodle disabilitando il protocollo SSL v3.

    
posta Dylan 16.10.2014 - 01:07
fonte

2 risposte

2

Il server e il client sono entrambi importanti. SSLLabs.com ha un test del client e un test del server.

Ci sono altri dettagli nella domanda Come funziona SSL / TLS? , ma semplicemente, l'in l'handshake SSL, il client è il primo a inviare la versione di TLS che supporta e le ciphersuites che preferisce, quindi il server seleziona la versione più elevata che può supportare e la ciphersuite da utilizzare.

Quindi, sì, la configurazione del server è estremamente importante, ma è possibile vedere che anche la configurazione del client è critica. Non solo vuoi essere sicuro che il tuo client sia capace di accettare (e preferisce) configurazioni TLS che offrono una protezione strong, ma anche di disabilitare le versioni deboli e le cipherità in modo che un utente malintenzionato non possa eseguire il downgrade forzato per utilizzare opzioni non sicure per il tuo Connessioni SSL / TLS.

    
risposta data 16.10.2014 - 01:23
fonte
0

Il "grado" che ottieni da tali test è per lo più privo di significato. Che senso ha dire che il tuo server è "abbastanza" sicuro, ma non completamente? Significa che gli attaccanti continueranno a irrompere ma non saranno così compiaciuti?

Il punto importante della sicurezza SSL, della sicurezza in generale, è che spesso è tutto-o-niente: l'autore dell'attacco ha successo o meno; c'è poco spazio per un attaccante a metà del successo. In questo senso, la configurazione del server SSL deve essere classificata solo "F" (vulnerabile a un attacco noto) o "A" (non vulnerabile a nessuno degli attacchi noti). Ottenere una "B" o una "C" non significa nulla per sicurezza; nel migliore dei casi, valuta gli sforzi investiti dal sysadmin, non il risultato.

I gradi sono lì per corteggiare auditor e manager che non capiscono il punto spiegato sopra. In larga misura, i certificati EV si riferiscono allo stesso tipo di pubbliche relazioni. I certificati EV non apportano maggiore sicurezza reale (perché non risolvono un problema che viene realmente sfruttato dagli autori di attacchi), ma mostrano che il proprietario del server era pronto e disposto a spendere centinaia di dollari in più sull'argomento SSL. Questo è il teatro della sicurezza al suo meglio (o peggio, dipende dal punto di vista).

(E, naturalmente, le persone che fanno affari con la vendita di certificati adorano vendere certificati EV, dal momento che lo fanno a un prezzo molto più alto.)

Detto questo: come @Xander fa notare, per SSL / TLS, il client suggerisce , ma il server decide . Quindi la configurazione del server è ciò che conta di più, anche se ovviamente il server non deciderà di utilizzare qualcosa che il client non supporta.

Il tipo di certificato è principalmente non correlato alla configurazione SSL / TLS; tuttavia, può ancora avere un po 'di influenza:

  • Le suite di crittografia che richiedono lo scambio di chiavi basato su RSA necessitano necessariamente del certificato per contenere una chiave RSA.
  • Per utilizzare una suite di crittografia DHE (per ottenere la cosiddetta "perfetta sicurezza in avanti", che è buona), il server deve utilizzare la sua chiave di certificazione per calcolare una firma . Il certificato deve quindi consentire (o almeno non disabilitare attivamente) l'uso della chiave pubblica per le firme.

Che il certificato è EV, o quanto costa, non ha alcun impatto sulla meccanica interna SSL / TLS. Ma può alterare il "grado" che il tuo server ottiene, a seconda di quanto il progettista di test di configurazione ha venduto la sua anima alle persone che vendono certificati EV.

    
risposta data 16.10.2014 - 18:55
fonte

Leggi altre domande sui tag