Отключение RC4 в наборе шифров SSL сервера Apache


17

Пожалуйста, смотрите раздел РЕДАКТИРОВАТЬ в моем собственном ответе; они содержат объяснение этой головоломки .

Я пытаюсь отключить RC4 для сервера Apache 2.2.9, работающего на CentOS 6.5 VPS, и не могу добиться успеха.

Установлен недавно приобретенный бизнес-проверенный сертификат, и SSL-соединения работают нормально, но я хотел как можно лучше настроить вещи, чтобы «усилить безопасность», как утверждают некоторые учебники.

При проверке конфигурации с помощью Qualys SSL Labs на странице результатов отображается сообщение «Этот сервер принимает слабый шифр RC4. Оценка ограничена до B.»

Тем не менее, я поместил это в ssl.conf:

 SSLCipherSuite HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4:!SSLv2:!SSLv3

Я сохранил сценарий, приведенный в ответе на этот вопрос, в файл с именем test-ssl-ciphers.sh и изменил IP-адрес на адрес обратной связи. Это результат ./test-ssl-ciphers.sh | grep -i "RC4":

Testing ECDHE-RSA-RC4-SHA...NO (sslv3 alert handshake failure)
Testing ECDHE-ECDSA-RC4-SHA...NO (sslv3 alert handshake failure)
Testing AECDH-RC4-SHA...NO (sslv3 alert handshake failure)
Testing ADH-RC4-MD5...NO (sslv3 alert handshake failure)
Testing ECDH-RSA-RC4-SHA...NO (sslv3 alert handshake failure)
Testing ECDH-ECDSA-RC4-SHA...NO (sslv3 alert handshake failure)
Testing RC4-SHA...NO (sslv3 alert handshake failure)
Testing RC4-MD5...NO (sslv3 alert handshake failure)
Testing RC4-MD5...NO (sslv3 alert handshake failure)
Testing PSK-RC4-SHA...NO (no ciphers available)
Testing KRB5-RC4-SHA...NO (no ciphers available)
Testing KRB5-RC4-MD5...NO (no ciphers available)
Testing EXP-ADH-RC4-MD5...NO (sslv3 alert handshake failure)
Testing EXP-RC4-MD5...NO (sslv3 alert handshake failure)
Testing EXP-RC4-MD5...NO (sslv3 alert handshake failure)
Testing EXP-KRB5-RC4-SHA...NO (no ciphers available)
Testing EXP-KRB5-RC4-MD5...NO (no ciphers available)

Каждая из этих строк содержит «НЕТ», что, согласно сценарию, означает, что сервер не поддерживает указанную комбинацию шифров.

Более того, команда grep -i -r "RC4" /etc/httpdдает мне только вышеупомянутый файл ssl.conf.

Кроме того, при работе openssl ciphers -Vв моем наборе шифров вообще не отображаются шифры RC4, что имеет смысл, учитывая строку конфигурации.

Поэтому я почему-то растерялся относительно того, почему веб-сайты проверки SSL говорят мне, что «сервер принимает RC4». Они даже перечисляют следующие шифры как принятые:

TLS_RSA_WITH_RC4_128_MD5
TLS_RSA_WITH_RC4_128_SHA
TLS_ECDHE_RSA_WITH_RC4_128_SHA

У кого-нибудь есть возможное объяснение? Что я делаю что-то не так? Может быть, есть другое место, где настраивается поддержка RC4 или «принятие»?

Благодарю.

[ EDIT ] Используя CentOS 6.6 на домашней виртуальной машине, я снова запустил скрипт для своего VPS, используя его доменное имя вместо адреса обратной связи. Эта настройка подразумевает, что список шифров предоставляется экземпляром openssl в виртуальной машине: у меня все еще нет RC4 среди шифров, которые дают YES.

Ответы:


16

При установке обновленного сертификата я обнаружил, что проблема была вызвана указанием (для домена и для каждого субдомена) в ISPConfig всего набора данных, необходимых для HTTPS: сертификат, закрытый ключ, цепочка ЦС и т. Д.

Иными словами, удаление набора данных привело к тесту Qualys для оценки домена A и одновременно удаления предупреждений о RC4. Возврат подробностей приводит к возвращению предупреждений и повторной оценке степени B, что не оставляет места для сомнений относительно причинно-следственной связи.

Это как если бы передача подробностей для каждого vhost каким-то образом создала новую среду, в которой некоторые значения по умолчанию переопределили набор шифров, который я указал в ssl.conf. Weird.

Решением является добавление спецификации SSLCipherSuite в текстовое поле Apache Directives для каждого vhost. Это то, что я имею в конфигурации, которая дает мне оценку A:

SSLProtocol ALL -SSLv2 -SSLv3
SSLHonorCipherOrder on
# Compression is disabled by default on my distribution (CentOS 6)
# SSLCompression off 
SSLCipherSuite ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS

РЕДАКТИРОВАТЬ (2017-05-16): Дополнительный вывод об этой проблеме: указание SSLCipherSuiteявляется обязательным. Я не могу понять, почему эта конкретная директива, хотя и указанная на уровне сервера, не применяется автоматически к конфигурациям виртуальных хостов . Я использую Apache 2.2.15 на CentOS 6.9.

РЕДАКТИРОВАТЬ (2018-06-18): Более подробная информация. Я только что обнаружил , что SSLCipherSuiteдиректива может быть указан один раз , и он будет применяться ко всем виртуальных хостов: в файле конфигурации базы mod_ssl (на CentOS 6, файл находится на /etc/httpd/conf.d/ssl.conf), вы просто должны указать директиву вне из виртуальный хост по умолчанию. В документации Apache 2.2 указано, что значением по умолчанию для этой директивы является SSLCipherSuite ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP. Я считаю, что именно отсюда и происходит шифр RC4: при отсутствии какой-либо спецификации, что было для меня, так как ни одна спецификация не была в «глобальном» контексте, применяется значение по умолчанию. Это понимание заканчивает то, что было для меня загадкой. По иронии судьбы, я собираюсь перейти на CentOS 7, когда найду это объяснение! НТН.


6
SSLCipherSuite HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4:!SSLv2:!SSLv3
                                                                    ^^^^^^^

Плохая идея. Отключение всех шифров SSLv3 приводит к отключению шифров, используемых с TLS1.0 и TLS1.1, и оставляет только несколько шифров, недавно представленных с TLS1.2 (если ваш сервер поддерживает TLS1.2)

Поэтому я почему-то растерялся относительно того, почему веб-сайты проверки SSL говорят мне, что «сервер принимает RC4». Они даже перечисляют следующие шифры как принятые:

Убедитесь, что локальные и внешние тесты обращаются к одному и тому же серверу (IP-адресу). Я видел много сайтов, где example.comдругой хост, www.example.comи поэтому тесты отличаются.


Да, корневой домен и его субдомены находятся на одном и том же VPS. С VPS связан один IP-адрес, и я использую ISPConfig для управления им. Благодарю.
AbVog

Используйте SSLLabs . Сравните IP-адрес, который они вам показывают, с IP-адресом вашей системы. Убедитесь, что у вас нет другого (обратного) прокси или CDN, который может повлиять на результат.
Штеффен Ульрих

«Отключение всех шифров SSLv3 приводит к отключению шифров, используемых с TLS1.0 и TLS1.1, и оставляет только несколько шифров, недавно представленных с TLS1.2 (если ваш сервер поддерживает TLS1.2)» Так что является правильным решением?
Рон Адамс

@RohnAdams: если целью является отключение RC4, то часть '! RC4' вполне подойдет. Проблема заключалась в избыточном блокировании с использованием дополнительно '! SSLv3'. Что касается полезных шифров для использования, см. Mozilla Cipher Generator .
Штеффен Ульрих

2

Лаборатории Qualys SSL кажутся очень чувствительными к хостам по умолчанию и т. Д. Убедитесь, что ВСЕ ваши HTTPS VirtualHosts на этом IP-адресе используют одинаковые настройки (кроме файлов сертификатов), у меня была похожая проблема, когда некоторые тесты Qualys тестировались на моем целевом VirtualHost и некоторые тесты, похоже, подобрали виртуальный хост по умолчанию. У моего целевого vhost был включен только один шифр, но Qualys находил гораздо больший список из стандартного vhost.

Я также нашел более красивый сценарий здесь , что дает более полную информацию о SSL тестах.


2

Просто просматривал это для одного из моих сайтов. Исходя из ответа @ AbVog, я обнаружил, что мои директивы на самом деле были только внутри стандартного vhost. Когда я переместил директивы в глобальный контекст, все было хорошо.

Кроме того, я также наткнулся на https://cipherli.st/, в котором есть хороший список настроек SSL для нескольких пакетов. Текущая рекомендация для apache следующая:

SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH
SSLProtocol All -SSLv2 -SSLv3
SSLHonorCipherOrder On
Header always set Strict-Transport-Security "max-age=63072000; includeSubdomains; preload"
Header always set X-Frame-Options DENY
Header always set X-Content-Type-Options nosniff

# Requires Apache >= 2.4
SSLCompression off 
SSLSessionTickets Off
SSLUseStapling on 
SSLStaplingCache "shmcb:logs/stapling-cache(150000)" 

0

На моей Fedora 25 с Apache / 2.4.25 шифры обрабатываются крипто-политиками (см. / Etc / cryptopolicies / backends). В настройке по умолчанию RC4 полностью отключен, поэтому нет необходимости вмешиваться в шифры в настройке Apache. За исключением того, что вы используете последний ssl.conf, так как он не установлен по умолчанию, но оставлен как ssl.conf.rpmnew в каталоге conf.d.

Чтобы настроить SSL, мне просто нужно было указать сертификаты, ServerName и DocumentRoot. Для Squirrelmail это.

SSLCertificateFile /etc/letsencrypt/live/mail.xxxx.dk/cert.pem
SSLCertificateKeyFile /etc/letsencrypt/live/mail.xxxx.dk/privkey.pem
SSLCertificateChainFile /etc/letsencrypt/live/mail.xxxx.dk/chain.pem
SSLCACertificateFile /etc/letsencrypt/live/mail.xxxx.dk/fullchain.pem
ServerName mail.xxxx.dk:443
DocumentRoot "/usr/share/squirrelmail"
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.