Skip to content

Anleitung - Poodle SSL 3.0 Lücke in Apache, Nginx oder Postfix deaktivieren

Seit ein paar Tagen ist der Pudel los. Zumindest bei einigen. Gemeint ist die neue, von Google entdeckte SSLv3 Lücke. Diese erlaubt bei bestimmter Konstellationen einen Angriff auf die verwendeten Systeme. Um so einen Angriff zu verhindern haben Browserhersteller bereits vorgebeugt und wollen SSLv3  aus dem eigenen Browser verbannen (siehe Mozilla).

Ich möchte euch kurz zeigen, wie die Deaktivierung von SSLv3 unter Apache und Nginx funktioniert. Zunächst sollte aber getestet werden, ob der Server SSLv3 überhaupt freigeschaltet hat.

Apache oder Nginx auf SSLv3 Lücke testen

Es genügt ein einfacher Konsolenbefehl, um abzuprüfen, wie es mit dem Server steht

openssl s_client -connect REMOTE_SERVER:443 -ssl3

Sollte die Verbindung via SSLv3 aktiviert sein, erhaltet ihr bei einen erfolgreichen Handshake ein paar Werte zurück. Hier bei einem Apache Server

SSL handshake has read 1260 bytes and written 322 bytes

New, .../SSLv3, Cipher is DHE-RSA-AES256-SHA

Ist SSLv3 bereits deaktiviert, werden Fehlermeldungen ausgegeben

CONNECTED(00000003)

139957739407008:error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure:s3_pkt.c:1260:SSL alert number 40

139957739407008:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:s3_pkt.c:596:

no peer certificate available

No client certificate CA names sent

SSL handshake has read 7 bytes and written 0 bytes

New (NONE), Cipher is (NONE)

Secure Renegotiation IS NOT supported

apache

Apache Server - SSLv3 abschalten

Im Prinzip hatte ich es schon einmal beim Thema Hardening Apache Server erwähnt, wie bestimmte Protokolle festgelegt werden können. Es genügt folgende Zeile in der "default-ssl.conf" bzw. "ssl.conf" zu hinterlegen, um SSLv3 zu unterdrücken.

sudo nano /etc/apache2/mods-available/ssl.conf

SSLProtocol All -SSLv2 -SSLv3

Alternativ können auch einfach alle Protokolle außer TLS deaktiviert werden. Dazu werden mit Minus alle blockiert und mit Plus die gewünschten Protokolle hinzugefügt.

SSLProtocol -All +TLSv1 +TLSv1.1 +TLSv1.2

Alternativ dazu können mit dem Befehl "SSLCipherSuite" die gewünschten Chiffren angegeben, bzw. eine Priorisierung festlegt werden. Ich hatte dies im besagten Hardening Artikel bereits beschrieben. Weiter Details findet ihr hier.

Danach wie nach jeder Änderung der Konfiguration

sudo service apache2 restart 

nginx

Nginx Server - SSLv3 deaktvieren

Für den inzwischen auf Platz 1. gelisteten Webserver (der 10 000 größten Webseiten) gilt ein ähnliches Vorgehen, wie beim Kollegen Apache. Auch hier hatte ich bereits einen Artikel verfasst.

In der Config muss lediglich SSL 3.0 entfernt werden.

sudo nano /etc/nginx/nginx.conf

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

sudo service nginx restart 

Gleiches gilt für die hinterlegten Ciphersuites. Hier kann beim Apache Webserver nachgeschaut werden. 

SSLv3 lässt sich nicht deaktivieren, was tun?

Auf manchen Servern ist es nicht möglich SSLv3 zu deaktivieren, welche Gründe es auch immer haben mag. Hier bleibt die Möglichkeit auf OpenSSL 1.0.1j, 1.0.0o bzw. 0.9.8zc zu aktualisieren. Denn in den aktuellen Versionen ist TLS_FALLBACK_SCSV aktiv, was Schutz vor Poodle bietet. Ob OpenSSL nach einem Update akutell ist , lässt sich dies mit SSL LABS prüfen.

Sollte auch ein Update auf neuere Versionen nicht möglich sein, ist es möglich schädliche ChipherSuites zu verbieten.

Folgende Cipher Suites sollen NICHT enthalten sein, wenn ein Poodle Angriff verhindert werden soll.

IDEA-CBC-SHA, EXP-DES-CBC-SHA, DES-CBC-SHA, DES-CBC3-SHA, EXP-DH-DSS-DES-CBC-SHA, DH-DSS-DES-CBC-SHA, DH-DSS-DES-CBC3-SHA, EXP-DH-RSA-DES-CBC-SHA, DH-RSA-DES-CBC-SHA, DH-RSA-DES-CBC3-SHA, EXP-DHE-DSS-DES-CBC-SHA, DHE-DSS-CBC-SHA, DHE-DSS-DES-CBC3-SHA, EXP-DHE-RSA-DES-CBC-SHA, DHE-RSA-DES-CBC-SHA, DHE-RSA-DES-CBC3-SHA, EXP-ADH-DES-CBC-SHA, ADH-DES-CBC-SHA, ADH-DES-CBC3-SHA, EXP-RC2-CBC-MD5, IDEA-CBC-SHA, EXP-DES-CBC-SHA, DES-CBC-SHA, DES-CBC3-SHA, EXP-DHE-DSS-DES-CBC-SHA, DHE-DSS-CBC-SHA, DHE-DSS-DES-CBC3-SHA, EXP-DHE-RSA-DES-CBC-SHA, DHE-RSA-DES-CBC-SHA, DHE-RSA-DES-CBC3-SHA, ADH-DES-CBC-SHA, ADH-DES-CBC3-SHA, AES128-SHA, AES256-SHA, DH-DSS-AES128-SHA, DH-DSS-AES256-SHA, DH-RSA-AES128-SHA, DH-RSA-AES256-SHA, DHE-DSS-AES128-SHA, DHE-DSS-AES256-SHA, DHE-RSA-AES128-SHA, DHE-RSA-AES256-SHA, ADH-AES128-SHA, ADH-AES256-SHA

postfix

Postfix - SSL 3.0 ausschalten

Auch auf dem bekannten Mailserver Postfix lässt sich SSL 3.0 unterbinden, hier genügt ein einfach Eingriff  "/etc/postfix/main.cf"

sudo nano /etc/postfix/main.cf 

smtpd_tls_security_level = encrypt

smtpd_tls_mandatory_ciphers = high

smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3

smtpd_tls_protocols = !SSLv2 !SSLv3


smtp_tls_protocols = !SSLv2, !SSLv3

smtp_tls_security_level = encrypt

smtp_tls_mandatory_ciphers = high

smtp_tls_mandatory_protocols = !SSLv2 !SSLv3

sudo service postfix restart


Letzendlich gilt es, die eigenen Server immer im Auge zu haben und auf aktuelle Sicherheitslücken zu scannen.

Sonntagsvideo - Ein Streifzug durch die Fehler in der Kryptografie (30c3)

Heute Abend läuft kein Tatort im TV (gut schaue ich eh so gut wie nie) somit ist ein Anlass für eine etwas andere Sonntag Abend Unterhaltung gegeben. Wie wäre es mit einer Runde Kryptografie.

Der etwas eine Stunde dauernde Beitrag "Zwischen supersicherer Verschlüsselung und Klartext liegt nur ein falsches Bit" rund um Verschlüsselungstechniken hat zwar schon ein paar Monate auf dem Buckel (30c3), ist dennoch aktuell bzw. aktueller denn je, gerade in Jahr 2014 als Heartbleed, Shellshock und Poodle durchs Dorf getrieben wurden.

Gpg4win 2.2.2 - Verschlüsselte Mails via Outlook 2013 versenden? Funktioniert aber nur mit dem Outlook Privacy Plugin

Vor ca. einem Jahr hatte ich Gpg4win hier im Blog schon einmal erwähnt (siehe Artikel). Damals gab es noch Probleme mit der Outlook Einbindung. Heute wurde das PGP Tool in Version 2.2.2 veröffentlicht.

Inzwischen soll die Unterstützung für Windows 32bit (Outlook 2003, 2007, 2010, 2013) gegeben sein, alle Programmmodule wurden aktualisiert und verbessert.

Gpg4win

Leider kann ich dies auf die Schnelle nicht bestätigen, zumindest bei Outlook 2010 und 2013 (64bit) finde ich kein Add-on. Auch eine manuelle Installation will nicht funktionieren. Somit ist das Tool, trotz neuer Version für mich unbrauchbar zumindest die Einbindung in Outlook 64bit. Darum verweise ich alle Outlook 64bit Anwender, die aus dem Programm verschlüsseln möchten, weiterhin auf das Open Source Programm Outlook Privacy Plugin

Dieses Tool hatte ich ebenfalls schon einmal vorgestellt (siehe Artikel). Praktischerweise funktioniert dieses Plugin mit gängigen Outlook Versionen auf 32bit und 64bit Systemen ohne Probleme.

Gpg4win muss dennoch installiert werden, es handelt sich bei besagtem Tool nur um das benötigte Outlook Add-in.

Emails in Outlook 2010/2013 mit PGP verschlüsseln 

Für eine funktionierende Installation muss wie folgt vorgegangen werden:

  1. Outlook schließen
  2. Gpg4win installieren
  3. NET Framework 4.5 installieren
  4. Outlook Privacy Plugin installieren
  5. Emails und Anhänge können nun via Oberfläche verschlüsselt werden.

Leider fehlt dem Tool noch die Unterstützung von HTML Mails, sowie die PGP-MIME. Momentan ist das Verschlüsselungs Plugin noch in einer Beta Phase, scheint aber dennoch besser zu funktionieren, als das finale GpGOL Add-in von Gpg4win.

Download Gpg4win

Download NET. Framework 4.5

Download Outlook Privacy Plugin

Tracking via Canvas-Fingerprinting - Diese Seiten benutzen bereits den nicht löschbaren Cookie Erbe

Auf verschiedenen IT News Seiten waren in den letzten Tagen Beiträge über User Tracking via Canvas-Fingerprinting oder Evercookies zu finden.

Letztere sind schon etwas länger als HTTP-, Flash- und Silverlight-Cookies bekannt und lassen sich teilweise mit einfachen Plugins, wie beispielsweise Better Privacy für Firefox, teilweise in den Griff bekommen.

Beim sogenannten Fingerprinting wird es noch schwieriger ein Tracking zu verhindern. Durch den Einsatz der Canvas API in modernen Browsern, lassen sich Renderingunterschiede bei Texten messen, daraus kann ein Fingerabruck errechnet werden, der immer wieder dem Nutzer zugeordnet werden kann. (Genauere Erklärung siehe Artikel).

Canvas-Fingerprinting

In den Artikeln über dieses moderne Nutzer-Tracking wurde auf eine aktuelle Studie verwiesen, die 100 000 Webseiten zu diesem Thema untersucht hat. Angeblich setzen etwas 5,5 Prozent bereits solche Tracking Techniken ein.

Die Liste der betroffenen Seiten wurde nun öffentlich gemacht. Darunter befinden sich neben offiziellen Seiten wie t-online, golem oder arduino.cc, die üblichen Verdächtigen Webseiten aus der Grauzone des Internets.

Seht selbst.

Canvas-Fingerprinting Webseites

Anonymisierungs Distribution Tails 1.1 erschienen

Quizfrage: Herr Snowden benutzt es, Herr Appelbaum genauso, die NSA trackt diejenigen, die sich dafür interessieren, also Obacht wenn ihr das hier lest;). Was könnte das wohl sein?

Genau die Rede ist von Tails (siehe Artikel), welches nun in Version 1.1 erschienen ist. Die neue Version des Anonymisierungs-Systems basiert auf Debian 7 und unterstützt nun ähnlich wie andere Distributionen UEFI.

Natürlich wurden die üblichen Lücken geschlossen und Updates eingespielt.

tails

Der Tarnmodus (Camouflage Mode) gaukelt dem Anwender nun nicht mehr ein Windows XP Oberfläche vor, sondern ein aktuelles Windows 8 Design.

Außerdem hat Gnome 3 im Fallback Modus Einzug gehalten. Im Office Bereich wurde von Open- auf Libre Office gewechselt. 

Download Tails 1.1