Door Joep Lunaar: Inderdaad en ook wordt nog SHA1 als hash gebruikt.
Sterker, in de ZDI pagina, in Figure 1 zie ik ook nog 3DES staan (ook bekend als TDEA, afgeraden door NIST sinds 11 juli 2017 in
https://csrc.nist.gov/news/2017/update-to-current-use-and-deprecation-of-tdea, officieel bekrachtigd in
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar2.pdf van maart 2019).
ECHTER: ik heb geen idee of voor het ZDI artikel de laatste versie van Exchange gebruikt is, of wellicht een oudere die een paar keer gemigreerd is en
daardoor nog SHA1 en 3DES gebruikte/gebruikt (verderop toon ik verwijzingen waaruit blijkt da MS allang nieuwere algoritmes ondersteunt). Maar kennelijk gebruikten/gebruiken Exchange installaties
wel allemaal dezelfde cryptografische sleutel (en dat betekent een veel groter risico).
Uit
https://techcommunity.microsoft.com/t5/exchange-team-blog/exchange-server-2019-now-available/ba-p/608610 van 10-22-2018:
We also built Exchange Server 2019 to only use TLS 1.2 out of the box, and to remove legacy ciphers and hashing algorithms.
Als het waar zou zijn dat legacy protocollen zouden zijn verwijderd, zou je ook nergens meer support voor SHA1 en 3DES verwachten. Uit
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-0688 blijkt dat ook "Microsoft Exchange Server 2019
Cumulative Update 4" kwetsbaar was (of, ongepatcht, is). Dat
zou kunnen betekenen dat er "alleen" sprake is van identieke sleutels terwijl modernere algoritmes worden gebruikt. Maar hoe dat precies zit weet ik niet.
Uit
https://codewithshadman.com/machine-key-generator/ maak ik op dat Microsoft allang nieuwere algoritmes ondersteunt, bevestigd (maar wat minder leesbaar en oud, uit 2008) in
https://docs.microsoft.com/en-us/aspnet/web-forms/overview/older-versions-security/introduction/forms-authentication-configuration-and-advanced-topics-cs#setting-the-validation-and-decryption-keys.
Wat in die pagina's opvalt is dat de cryptografische waardes normaal gesproken automatisch worden gegenereerd, maar dat dit
niet kan bij een serverfarm: dan moet elke server exact dezelfde instellingen hebben. Zou Microsoft zo dom zijn geweest om Exchange servers allemaal dezelfde keys te geven zodat je geen problemen hebt als je een server aan een farm toevoegt?
Ook vind ik het advies in laatstgenoemde Microsoft pagina merkwaardig (bizar eigenlijk):
Note
The decryptionKey and validationKey values were taken from Steve Gibson's Perfect Passwords web page [1], which generates 64 random hexadecimal characters on each page visit. To lessen the likelihood of these keys making their way into your production applications, you are encouraged to replace the above keys with randomly generated ones from the Perfect Passwords page.
[1]
https://www.grc.com/passwords.htm - Echter, hoe betrouwbaar Steve Gibson en zijn site ook (geweest?) mogen zijn, ik zou nooit een third party geheime sleutels laten genereren, ook de eerder genoemde
https://codewithshadman.com/machine-key-generator/ niet. Zelfs niet in 2008.
Weet iemand:
1) Of ook de laatste versies van OWA / EWS na clean install "SHA1" en/of "3DES" nog voorkomen in web.config?
2) En of dit na de patch van februari veranderd is?
3) Of je, tijdens patchen, ervoor gewaarschuwd wordt dat je op servers in een farm identieke keys en algoritmes moet configureren in web.config? En zo ja, hoe je dergelijke keys veilig genereert?