Stránka 2 z 2

Re: htts - zalostne nastaveni bezpecnosti

Napsal: pon 04. led 2016 17:24:05
od xtonda
Tak jistě, nic není dokonalé a i ve věcech kolem HTTPS se objevují chyby a trvá než dojde k opravě, ale přece kvůli jednomu nedostatku na to nerezignujeme úplně, proč nenasadit opravy tam, kde to lze a nestojí to peníze, pouze chvíli práce admina jako navýšení parametrů Diffie-Hellman (DH) key exchange, nebo použití jiných než obecně používaných prvočísel v pro DH a i ten upgrade OpenSSL pro TLS 1.2, i když to pro vás znamená upgrade OS. Ono HTTPS je jednak o ověření identity serveru, a jednak o síle šifrovaní, nikdo od vás nečeká že budete kupovat EV certifikáty od Verisignu za tisíce dolarů.

Proč nepodpora TLS 1.2 znamená C je podrobně vysvětleno zde https://community.qualys.com/blogs/secu ... -supported neměl jsem představu, že TLS 1.0 i 1.1 jsou tak fousaté. TLS 1.2 je z roku 2008, TLS 1.1 z 2003, aktuální oldoldstable (squeeze) vyšel 2011, co tam proboha dělají, že to není podporováno. Ono bezpečnostní potíže se řeší i zaváděním nových technologií a protokolů, takže dosahovat stability používáním nejstaršího ještě podporovaného řešení nemusí být vždy šťastné, Debian je v dosahování stability používáním někdy i zastaralých verzí docela extrém, i když dnes je to snad lepší než v minulosti.

Vaše certifikáty mají SHA256, v tomto ohledu to máte OK a chráníte své klienty, SHA-1 je problém těch co ho používají a jejich klientů. A i kdyby NSA tam měla zadní vrátka, tak je to zásadní rozdíl oproti situaci, kdy na to rezignujeme a data si bude moci číst admin každého free wifi. Podvržení DNS a unesení provozu zase řeší jiné věci jako DNSSEC, HTTPS downgrade zase řeší HTTP Strict Transport Security (HSTS)

Re: htts - zalostne nastaveni bezpecnosti

Napsal: pon 04. led 2016 21:44:53
od MaT
Debian se sice považuje za konzervativní, ale tady vidím hlavní problém v tom, používat nějaké příliš staré verze. Ono je asi dost práce s tím, udržovat tu stable verzi. A v rámci stable verze berou bezpečnost myslím docela dost vážně.

Re: htts - zalostne nastaveni bezpecnosti

Napsal: pon 04. led 2016 23:37:14
od xsouku04
MaT píše:Debian se sice považuje za konzervativní, ale tady vidím hlavní problém v tom, používat nějaké příliš staré verze. Ono je asi dost práce s tím, udržovat tu stable verzi. A v rámci stable verze berou bezpečnost myslím docela dost vážně.
Podle toho, co jsem vyrozuměl z této zprávy https://community.qualys.com/blogs/secu ... -bites-tls, se možnost napadení POODLE týká jen některých implementací TLS. Hlavně CISCO a IBM. Ty byly samozřejmě opraveny.
Považovat za bezpečnostní hrozbu neposkytnutí možnosti použít TLS 1.2 je plánované politické rozhodnutí. Nikoli okamžitá reakce na konkrétní objevenou chybu nebo možnost zneužití.
U TLS 1.0 byl možný ještě BEAST attack, který je ale v praxi špatně využitelný a záleží hodně na https klientovi. Podobně v praxi špatně využitelný se zdá být Lucky 13 attack.

Používáme Debian Squeeze s LTS, který je podporován do 6. února 2016. Debian se stará jen o opravy závažných chyb, nové protokoly a funkce do stable větví nepřidává (natož LTS). Novější verzi programů a knihoven lze instalovat jen přes backports nebo vlastní kompilací.

Debian je konzervativní distribuce, což má výhodu v tom, že nás tak ochrání od nejnovějších chyb. Odorik i 4smart se tak úplně vyhnul např. opravdu závažné chybě heartbleed. Naše starší verze OpenSSL totiž nebyla chybou dotčena.

Re: htts - zalostne nastaveni bezpecnosti

Napsal: čtv 14. led 2016 15:16:24
od Georgius
Jenom přidám mých pár centů - na vlastním mailovém serveru se zadarminkovým startssl certifikátem mám A+ (byla to hlavně otázka použitých algoritmů v Apache) a když jsem se chtěl připojit se starým Kindlem DX tak jsem se divil, proč se na https nedostanu :-(. Tak jsem si řekl - OK, staré železo, obsolete, unsupported. O to větší legrace byla na letišti v Londýně (Heathrow), kde mají internetové kiosky s jakýmisi widlemi (asi XP), které to v jakémsi IE nedaly taky. Takže na certifikáty pozor, aby se byly přes https schopny připojit grandstreamy a podobná zvířátka ;-).

Re: htts - zalostne nastaveni bezpecnosti

Napsal: úte 16. úno 2016 22:18:45
od xsouku04
Máme upgradovaný webový server a též nový certifikát Let's Encrypt.
SSLlabs a jejich vymýšleči bezpečnostní politky se nyní tváří spokojeně - A, nicméně v praxi se mohou vyskytnou různé potíže jak s jiným nastavením tak s jiným certifikátem. Také proto na tuhle změnu raději upozorňuji. Např. nemusí někomu fungovat přístup na naše API.

Update: Tak Let's Ecnrypt funguje ve Windows XP jen pokud uživatel používá Firefox. Firox je stejně jediná rozumná volba protože Google Chrome pro XP už nový nevychází a totéž asi bude platit pro IE, ale velké část uživatelů Firefox nemusí používat. Potíže mají též prý jiné "platformy" jako herní konzole, Android 2.3 a údajně Blackbarry 10.

https://github.com/letsencrypt/letsencrypt/issues/1660

Re: htts - zalostne nastaveni bezpecnosti

Napsal: úte 08. bře 2016 11:41:13
od xsouku04
xsouku04 píše:Máme upgradovaný webový server a též nový certifikát Let's Encrypt.
SSLlabs a jejich vymýšleči bezpečnostní politky se nyní tváří spokojeně - A, nicméně v praxi se mohou vyskytnou různé potíže jak s jiným nastavením tak s jiným certifikátem. Také proto na tuhle změnu raději upozorňuji. Např. nemusí někomu fungovat přístup na naše API.

Update: Tak Let's Ecnrypt funguje ve Windows XP jen pokud uživatel používá Firefox. Firox je stejně jediná rozumná volba protože Google Chrome pro XP už nový nevychází a totéž asi bude platit pro IE, ale velké část uživatelů Firefox nemusí používat. Potíže mají též prý jiné "platformy" jako herní konzole, Android 2.3 a údajně Blackbarry 10.

https://github.com/letsencrypt/letsencrypt/issues/1660
Lets encrypt jsme opustili a na 3 roky koupili certifikát od Comodo. Okamžitě by se tím měli odstranit problémy s připojením Windows XP, Javy a jiných dalších méně obvyklých systémů a jejich kombinací.