web-dev-qa-db-ja.com

OpenSSL更新暗号スイート

PCIコンプライアンスのために、サーバーをBEAST攻撃から保護する必要がありました。スキャンに合格するようにApache/openssl設定を正しく構成しましたが、これらの設定により、サイトのhttps側で安全にトランザクションを実行できるクライアントブラウザーが実質的に制限されています。

Cenots 6.5 Final、OpenSSL 1.0.1e-fips 2013年2月11日を使用しています

OpenSSLに特定の暗号またはすべての暗号を更新または追加する方法に関する情報が見つかりません。

暗号スイートはOpenSSLプログラム内で配布されていますかOR暗号スイートアドオンですか?アドオンの場合、どのように更新しますか?

1
sr_1436048

基本的に同意しますが、いくつかの点を追加します:

暗号スイートはOpenSSLコード内にあります(厳密には、ライブラリは実行可能ファイルではありません)。適切なOpenSSLはすでにほぼすべての標準スイートを実装しているため、追加する必要のあるものは何もありません。ただし、RedHatとAIUIはCentOSパッケージも2013年末までビルドから除外されますすべての楕円曲線(ECC)機能:これによりECDSA証明書(少なくともまだ広く使用されている); ECDH(静的)およびAECDH(anon)の鍵交換で、実際には誰も使用していません。そして、ますます使用され、非常に望ましいECDHE(エフェメラル)キー交換-DHEのようなフォワードシークレシーを提供しますが、より効率的で、1つの重要なブラウザー(IE)でより一貫して利用できます。そのため、最新のOpenSSLパッケージに更新すると役立つ場合があります。またはアップストリーム https://www.openssl.org/source を取得して自分で構築することもできますが、これはかなり手間がかかります。

@Rook sslshopperページはかなり古く、正確ではありません。 SSLv2を無効にする(良い)には、TLSv1.1と1.2も無効にする方法を使用します(非常に悪いです。特に1.1は、RC4よりもはるかに対象を絞ったBEASTの防御です)。 ADHは正しく除外されますが、AECDHは除外できません(aNULL経由が望ましい)。また、説明や背景がないため、ユーザーがこれらの間違いを発見するのを防ぎます。代わりにお勧めします https://community.qualys.com/blogs/securitylabs/2013/08/05/configuring-Apache-nginx-and-openssl-for-forward-secrecy et al and/or https://wiki.mozilla.org/Security/Server_Side_TLS

サーバーが公開されている場合(およびPCIコンプライアンスが、公開されているサーバーの問題である場合がほとんどです) https://www.ssllabs.com/ssltest/ (Qualys)は、より広くより最新のいくつかの説明を含む日付テスト。

1

完全に更新されたシステムでも、安全ではない、または弱い暗号スイートが有効になります。 Tomas Pornin によって作成された TestSSLServer などのツールを実行すると、BEASTおよびCRIMEに対して脆弱な暗号スイートのリストが表示されます。

システムに影響を与える特定の安全でない暗号スイートのセットを特定したら、それらを ApacheのSSL構成 で無効にできます。

1
rook