Door Anoniem: Concrete voorbeelden van configuraties voor de diverse OS systems is iets wat ik mis. Nu moeten alle beheerders eerst dit document doornemen, alles snappen, en dan zelf de vertaling maken hoe dit in hun omgeving in de praktijk moet worden geïmplementeerd. Wanneer het NCSC voorbeelden zou posten met optimale configuraties, dan kunnen beheerders snel kijken of hun systeem up-to-date is, en aanpassingen maken indien nodig.
Mee eens, dit is meer iets voor een security specialist.
In appendix C staat wel een lijst suites. Het is SSL library onafhankelijk beschreven. Het lijkt me niet nodig om iedere beheerder diverse wielen heruit te vinden, we kunnen op dit forum ook wat delen.
Voor Exim4 onder Debian met GNUTLS zijn de suites in te stellen via tls_require_ciphers = NONE:PFS:.. in exim4.conf.template.
Apache2 onder Debian gebruikt openssl: /etc/apache2/mods-available/ssl.conf
SSLProtocol -all +TLSv1.3 +TLSv1.2
SSLCipherSuite TLSv1.3 TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256
SSLCipherSuite SSL TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA
SSLHonorCipherOrder on
SSLCompression off
SSLOptions +StrictRequire
SSLOpenSSLConfCmd Curves prime256v1:secp384r1:X448:X25519
#openssl prime256v1 is secp256r1
SSLOpenSSLConfCmd DHParameters "/etc/apache2/dhparam.pem"
Het voordeel van deze opzet van openssl is dat je complete suites in volgorde kan opgeven.
Resultaat met sslscan:
Supported Server Cipher(s):
Preferred TLSv1.3 256 bits TLS_AES_256_GCM_SHA384 Curve 25519 DHE 253
Accepted TLSv1.3 256 bits TLS_CHACHA20_POLY1305_SHA256 Curve 25519 DHE 253
Accepted TLSv1.3 128 bits TLS_AES_128_GCM_SHA256 Curve 25519 DHE 253
Preferred TLSv1.2 256 bits ECDHE-RSA-AES256-GCM-SHA384* Curve P-256 DHE 256
Accepted TLSv1.2 256 bits ECDHE-RSA-CHACHA20-POLY1305* Curve P-256 DHE 256
Accepted TLSv1.2 128 bits ECDHE-RSA-AES128-GCM-SHA256* Curve P-256 DHE 256
Accepted TLSv1.2 256 bits ECDHE-RSA-AES256-SHA384 Curve P-256 DHE 256
Accepted TLSv1.2 128 bits ECDHE-RSA-AES128-SHA256 Curve P-256 DHE 256
Accepted TLSv1.2 256 bits ECDHE-RSA-AES256-SHA Curve P-256 DHE 256
Accepted TLSv1.2 128 bits ECDHE-RSA-AES128-SHA Curve P-256 DHE 256
Accepted TLSv1.2 256 bits DHE-RSA-AES256-GCM-SHA384* DHE 4096 bits
Accepted TLSv1.2 256 bits DHE-RSA-CHACHA20-POLY1305* DHE 4096 bits
Accepted TLSv1.2 128 bits DHE-RSA-AES128-GCM-SHA256* DHE 4096 bits
Accepted TLSv1.2 256 bits DHE-RSA-AES256-SHA256 DHE 4096 bits
Accepted TLSv1.2 256 bits DHE-RSA-AES256-SHA DHE 4096 bits
Accepted TLSv1.2 128 bits DHE-RSA-AES128-SHA256 DHE 4096 bits
Accepted TLSv1.2 128 bits DHE-RSA-AES128-SHA DHE 4096 bits
Server Key Exchange Group(s):
TLSv1.3 128 bits secp256r1 (NIST P-256)
TLSv1.3 192 bits secp384r1 (NIST P-384)
TLSv1.3 128 bits x25519
TLSv1.3 224 bits x448
TLSv1.2 128 bits secp256r1 (NIST P-256)
TLSv1.2 192 bits secp384r1 (NIST P-384)
TLSv1.2 128 bits x25519
TLSv1.2 224 bits x448
TLSv1.3 ciphers zijn groen en de met * gemarkeerde suites voor TLSv1.2 zijn ook groen. Key exchange curves X448 en x25519 zijn groen. De NIST curves worden verdacht:
https://en.wikipedia.org/wiki/Curve25519Door DHE uit te schakelen heb je niet meer te maken met de zelf gegenereerde 4096 bit key.
openssl dhparam -out /etc/apache2/dhparam.pem 4096
Mozilla heeft een generator:
https://ssl-config.mozilla.org/#server=apache&version=2.4.41&config=modern&openssl=1.1.1d&guideline=5.6Met
modern blijft alleen TLSv1.3 over. Dat is veruit het makkelijkste, maar oude browsers (o.a. op mobieltjes) zullen daar mogelijk problemen mee hebben. Mozilla's
intermediate lijkt nog het meest op het advies van NCSC.