OpenSSL actualizando suites de cifrado

1

Para el cumplimiento de PCI, se me pidió que protegiera nuestro servidor contra los ataques BEAST. Si bien he configurado correctamente las configuraciones de apache / openssl para pasar un escaneo, estas configuraciones han limitado efectivamente a los navegadores de clientes que pueden realizar transacciones de manera segura en el sitio https.

Estamos usando Cenots 6.5 Final, OpenSSL 1.0.1e-fips 11 de febrero de 2013

No puedo encontrar ninguna información sobre cómo actualizar o agregar códigos específicos o todos los cifrados a OpenSSL.

¿Se distribuyen las suites de cifrado dentro del programa OpenSSL O son complementos de las suites de cifrado? Si son complementos, ¿cómo se actualizan?

    
pregunta sr_1436048 04.09.2014 - 22:10
fuente

2 respuestas

1

Básicamente de acuerdo pero agregando varios puntos:

Las suites de cifrado están en el código OpenSSL (técnicamente, la biblioteca no es el ejecutable). OpenSSL apropiado ya implementa casi todas las suites estándar, así que no hay nada útil que agregar. Sin embargo, RedHat y AIUI también ofrecen paquetes CentOS hasta aproximadamente el final de 2013 excluidos de la compilación todos Características de la curva elíptica (ECC): esto eliminó los certificados ECDSA (no se usa mucho, al menos todavía); Intercambios de claves ECDH (estática) y AECDH (anón) que prácticamente nadie usaba; y el intercambio de claves (efímero) ECDHE, que se utiliza cada vez más y es altamente deseable: proporciona secreto hacia adelante como DHE pero de manera más eficiente, y para un navegador importante (IE) disponible de manera más consistente. Por lo tanto, la actualización a un paquete OpenSSL más reciente puede ayudar. O vaya a la versión anterior enlace y cámbielo usted mismo, pero eso es bastante más trabajo.

@Rook La página sslshopper es bastante antigua y ya no es precisa. Para deshabilitar SSLv2 (bueno) usa un método que también deshabilita TLSv1.1 y 1.2 (muy malo; 1.1 especialmente es una defensa mucho más específica para BESTIA que RC4). Correctamente excluye ADH, pero no excluye AECDH (preferiblemente a través de aNULL). Y sin explicación ni antecedentes, desalienta a los usuarios a descubrir estos errores. Recomiendo en su lugar enlace et al y / o enlace .

Si su servidor es público (y el cumplimiento de PCI es un problema principalmente para servidores que son públicos) enlace (Qualys) ofrece una prueba más amplia y actualizada que incluye algunas explicaciones.

    
respondido por el dave_thompson_085 05.09.2014 - 10:08
fuente
1

Un sistema completamente actualizado aún tendrá habilitados los conjuntos de cifrado inseguros o débiles. Puede ejecutar una herramienta como TestSSLServer , escrita por Tomas Pornin que le proporcionará una lista de conjuntos de cifrados que son vulnerables a BESTIA y CRIMEN.

Una vez que haya identificado el conjunto específico de conjuntos de cifrado inseguros que afectan a su sistema, puede deshabilitarlos en Configuración SSL de Apache .

    
respondido por el rook 05.09.2014 - 04:31
fuente

Lea otras preguntas en las etiquetas