Tak jistě, nic není dokonalé a i ve věcech kolem HTTPS se objevují chyby a trvá než dojde k opravě, ale přece kvůli jednomu nedostatku na to nerezignujeme úplně, proč nenasadit opravy tam, kde to lze a nestojí to peníze, pouze chvíli práce admina jako navýšení parametrů Diffie-Hellman (DH) key exchange, nebo použití jiných než obecně používaných prvočísel v pro DH a i ten upgrade OpenSSL pro TLS 1.2, i když to pro vás znamená upgrade OS. Ono HTTPS je jednak o ověření identity serveru, a jednak o síle šifrovaní, nikdo od vás nečeká že budete kupovat EV certifikáty od Verisignu za tisíce dolarů.
Proč nepodpora TLS 1.2 znamená C je podrobně vysvětleno zde https://community.qualys.com/blogs/secu ... -supported neměl jsem představu, že TLS 1.0 i 1.1 jsou tak fousaté. TLS 1.2 je z roku 2008, TLS 1.1 z 2003, aktuální oldoldstable (squeeze) vyšel 2011, co tam proboha dělají, že to není podporováno. Ono bezpečnostní potíže se řeší i zaváděním nových technologií a protokolů, takže dosahovat stability používáním nejstaršího ještě podporovaného řešení nemusí být vždy šťastné, Debian je v dosahování stability používáním někdy i zastaralých verzí docela extrém, i když dnes je to snad lepší než v minulosti.
Vaše certifikáty mají SHA256, v tomto ohledu to máte OK a chráníte své klienty, SHA-1 je problém těch co ho používají a jejich klientů. A i kdyby NSA tam měla zadní vrátka, tak je to zásadní rozdíl oproti situaci, kdy na to rezignujeme a data si bude moci číst admin každého free wifi. Podvržení DNS a unesení provozu zase řeší jiné věci jako DNSSEC, HTTPS downgrade zase řeší HTTP Strict Transport Security (HSTS)
htts - zalostne nastaveni bezpecnosti
Re: htts - zalostne nastaveni bezpecnosti
Naposledy upravil(a) xtonda dne úte 05. led 2016 11:08:03, celkem upraveno 1 x.
Re: htts - zalostne nastaveni bezpecnosti
Debian se sice považuje za konzervativní, ale tady vidím hlavní problém v tom, používat nějaké příliš staré verze. Ono je asi dost práce s tím, udržovat tu stable verzi. A v rámci stable verze berou bezpečnost myslím docela dost vážně.
- xsouku04
- Administrátor
- Příspěvky: 8193
- Registrován: pát 15. říj 2010 11:11:44
- Bydliště: Brno
- Kontaktovat uživatele:
Re: htts - zalostne nastaveni bezpecnosti
Podle toho, co jsem vyrozuměl z této zprávy https://community.qualys.com/blogs/secu ... -bites-tls, se možnost napadení POODLE týká jen některých implementací TLS. Hlavně CISCO a IBM. Ty byly samozřejmě opraveny.MaT píše:Debian se sice považuje za konzervativní, ale tady vidím hlavní problém v tom, používat nějaké příliš staré verze. Ono je asi dost práce s tím, udržovat tu stable verzi. A v rámci stable verze berou bezpečnost myslím docela dost vážně.
Považovat za bezpečnostní hrozbu neposkytnutí možnosti použít TLS 1.2 je plánované politické rozhodnutí. Nikoli okamžitá reakce na konkrétní objevenou chybu nebo možnost zneužití.
U TLS 1.0 byl možný ještě BEAST attack, který je ale v praxi špatně využitelný a záleží hodně na https klientovi. Podobně v praxi špatně využitelný se zdá být Lucky 13 attack.
Používáme Debian Squeeze s LTS, který je podporován do 6. února 2016. Debian se stará jen o opravy závažných chyb, nové protokoly a funkce do stable větví nepřidává (natož LTS). Novější verzi programů a knihoven lze instalovat jen přes backports nebo vlastní kompilací.
Debian je konzervativní distribuce, což má výhodu v tom, že nás tak ochrání od nejnovějších chyb. Odorik i 4smart se tak úplně vyhnul např. opravdu závažné chybě heartbleed. Naše starší verze OpenSSL totiž nebyla chybou dotčena.
Re: htts - zalostne nastaveni bezpecnosti
Jenom přidám mých pár centů - na vlastním mailovém serveru se zadarminkovým startssl certifikátem mám A+ (byla to hlavně otázka použitých algoritmů v Apache) a když jsem se chtěl připojit se starým Kindlem DX tak jsem se divil, proč se na https nedostanu . Tak jsem si řekl - OK, staré železo, obsolete, unsupported. O to větší legrace byla na letišti v Londýně (Heathrow), kde mají internetové kiosky s jakýmisi widlemi (asi XP), které to v jakémsi IE nedaly taky. Takže na certifikáty pozor, aby se byly přes https schopny připojit grandstreamy a podobná zvířátka .
- xsouku04
- Administrátor
- Příspěvky: 8193
- Registrován: pát 15. říj 2010 11:11:44
- Bydliště: Brno
- Kontaktovat uživatele:
Re: htts - zalostne nastaveni bezpecnosti
Máme upgradovaný webový server a též nový certifikát Let's Encrypt.
SSLlabs a jejich vymýšleči bezpečnostní politky se nyní tváří spokojeně - A, nicméně v praxi se mohou vyskytnou různé potíže jak s jiným nastavením tak s jiným certifikátem. Také proto na tuhle změnu raději upozorňuji. Např. nemusí někomu fungovat přístup na naše API.
Update: Tak Let's Ecnrypt funguje ve Windows XP jen pokud uživatel používá Firefox. Firox je stejně jediná rozumná volba protože Google Chrome pro XP už nový nevychází a totéž asi bude platit pro IE, ale velké část uživatelů Firefox nemusí používat. Potíže mají též prý jiné "platformy" jako herní konzole, Android 2.3 a údajně Blackbarry 10.
https://github.com/letsencrypt/letsencrypt/issues/1660
SSLlabs a jejich vymýšleči bezpečnostní politky se nyní tváří spokojeně - A, nicméně v praxi se mohou vyskytnou různé potíže jak s jiným nastavením tak s jiným certifikátem. Také proto na tuhle změnu raději upozorňuji. Např. nemusí někomu fungovat přístup na naše API.
Update: Tak Let's Ecnrypt funguje ve Windows XP jen pokud uživatel používá Firefox. Firox je stejně jediná rozumná volba protože Google Chrome pro XP už nový nevychází a totéž asi bude platit pro IE, ale velké část uživatelů Firefox nemusí používat. Potíže mají též prý jiné "platformy" jako herní konzole, Android 2.3 a údajně Blackbarry 10.
https://github.com/letsencrypt/letsencrypt/issues/1660
- xsouku04
- Administrátor
- Příspěvky: 8193
- Registrován: pát 15. říj 2010 11:11:44
- Bydliště: Brno
- Kontaktovat uživatele:
Re: htts - zalostne nastaveni bezpecnosti
Lets encrypt jsme opustili a na 3 roky koupili certifikát od Comodo. Okamžitě by se tím měli odstranit problémy s připojením Windows XP, Javy a jiných dalších méně obvyklých systémů a jejich kombinací.xsouku04 píše:Máme upgradovaný webový server a též nový certifikát Let's Encrypt.
SSLlabs a jejich vymýšleči bezpečnostní politky se nyní tváří spokojeně - A, nicméně v praxi se mohou vyskytnou různé potíže jak s jiným nastavením tak s jiným certifikátem. Také proto na tuhle změnu raději upozorňuji. Např. nemusí někomu fungovat přístup na naše API.
Update: Tak Let's Ecnrypt funguje ve Windows XP jen pokud uživatel používá Firefox. Firox je stejně jediná rozumná volba protože Google Chrome pro XP už nový nevychází a totéž asi bude platit pro IE, ale velké část uživatelů Firefox nemusí používat. Potíže mají též prý jiné "platformy" jako herní konzole, Android 2.3 a údajně Blackbarry 10.
https://github.com/letsencrypt/letsencrypt/issues/1660