Der Versuch, Logjam unter Apache 2.2.16 zu verringern

7

Ich versuche , die beschriebenen Anleitungen folgen hier für die logjam Verwundbarkeit zu mildern, aber ich halte den folgenden Fehler von appache bekommen:

Syntax error on line 18 of /etc/apache2/sites-enabled/000-default:
Invalid command 'SSLOpenSSLConfCmd', perhaps misspelled or defined by a module not included in the server configuration
Action 'configtest' failed.

Wenn ich der Konfiguration die folgende Zeile hinzufüge:

SSLOpenSSLConfCmd DHParameters /etc/ssl/certs/dhparams.pem

Meine Appache-Details sind:

Server version: Apache/2.2.16 (Debian)
Server built:   Oct 16 2014 10:27:58
Server's Module Magic Number: 20051115:24
Server loaded:  APR 1.4.2, APR-Util 1.3.9
Compiled using: APR 1.4.2, APR-Util 1.3.9
Architecture:   32-bit
Server MPM:     Prefork
  threaded:     no
    forked:     yes (variable process count)
Server compiled with....
 -D APACHE_MPM_DIR="server/mpm/prefork"
 -D APR_HAS_SENDFILE
 -D APR_HAS_MMAP
 -D APR_HAVE_IPV6 (IPv4-mapped addresses enabled)
 -D APR_USE_SYSVSEM_SERIALIZE
 -D APR_USE_PTHREAD_SERIALIZE
 -D APR_HAS_OTHER_CHILD
 -D AP_HAVE_RELIABLE_PIPED_LOGS
 -D DYNAMIC_MODULE_LIMIT=128
 -D HTTPD_ROOT="/etc/apache2"
 -D SUEXEC_BIN="/usr/lib/apache2/suexec"
 -D DEFAULT_PIDLOG="/var/run/apache2.pid"
 -D DEFAULT_SCOREBOARD="logs/apache_runtime_status"
 -D DEFAULT_LOCKFILE="/var/run/apache2/accept.lock"
 -D DEFAULT_ERRORLOG="logs/error_log"
 -D AP_TYPES_CONFIG_FILE="mime.types"
 -D SERVER_CONFIG_FILE="apache2.conf"

Ich habe gesucht, kann aber keine Möglichkeit finden, dieses Problem zu beheben.

Joel Lewis
quelle

Antworten:

4

In der Apache-Dokumentation wurde die SSLOpenSSLConfCmdOption in Version 2.4.8 hinzugefügt:

Kompatibilität: Verfügbar in httpd 2.4.8 und höher, wenn OpenSSL 1.0.2 oder höher verwendet wird

Sie müssen auf eine spätere Version von Apache aktualisieren, wenn Sie diese Option verwenden möchten.

Craig Watson
quelle
Ich verwende Debian 6 und dieser Befehl führt zu "Modul SSL bereits aktiviert".
Joel Lewis
Entschuldigung, siehe meine bearbeitete Antwort.
Craig Watson
Danke, es sieht so aus, als müsste ich bald Debian aktualisieren.
Joel Lewis
Möglicherweise müssen Sie kein Upgrade durchführen. Weitere Informationen finden
Craig Watson
@CraigWatson Red Hat hat den relevanten Code zurückportiert, Debian scheint dies nicht getan zu haben.
Michael Hampton
8

auch apache 2.2.22 (debian 7) Ich habe auch die problematischen Chiffren nacheinander entfernt, laut dem qualys ssl labs test https://www.ssllabs.com/ssltest/index.html geht es jetzt nur noch WinXP / IE6 unvereinbar

Chiffre, die ich letztendlich verwendet habe:

SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-DSS-AES128-SHA256:DHE-DSS-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA:!DHE-RSA-AES128-GCM-SHA256:!DHE-RSA-AES256-GCM-SHA384:!DHE-RSA-AES128-SHA256:!DHE-RSA-AES256-SHA:!DHE-RSA-AES128-SHA:!DHE-RSA-AES256-SHA256:!DHE-RSA-CAMELLIA128-SHA:!DHE-RSA-CAMELLIA256-SHA

Dies basiert auf der Empfehlung von https://weakdh.org/sysadmin.html , entfernt jedoch die Dh-Chiffren, die der Test als problematisch markiert hat

greenone83
quelle
4

Der Konfigurationsparameter "SSLOpenSSLConfCmd" funktioniert nicht für Apache 2.2 und bietet hierfür keinen ähnlichen Konfigurationsparameter. Es gibt jedoch eine Problemumgehung für Apache 2.2, bis es einen offiziellen Patch gibt: https://bitbucket.org/snippets/wneessen/grb8

Winni
quelle
1

Ich habe Apache 2.2.22 (Debian) und verwende jetzt die folgende CipherSuite, die für die meisten modernen Browser funktioniert, da DH weggelassen wird:

SSLCipherSuite ECDH+AESGCM:ECDH+AES256:ECDH+AES128:ECDH+3DES:RSA+AES:RSA+3DES:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!ADH:!AECDH:!MD5:!DSS:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
digitalhippie
quelle
1
Könnten Sie bitte näher erläutern, wie diese Chiffriersuite aufgebaut wurde und warum sie besser ist als andere?
Sebix
1
Eigentlich habe ich Schwierigkeiten zu verstehen, WARUM ich näher darauf eingehen sollte, aber trotzdem: Ich habe vor etwa einem Jahr (von SSLLabs.com) mit dem begonnen, was als "sicher" galt, und nach und nach alles entfernt, was als "unsicher" aufgetaucht ist, und sorgfältig nach Browsern gesucht Kompatibilität (wieder: SSLLabs und das Dienstprogramm sslscan) ... außerdem: Ich habe nie behauptet, diese Suite sei besser als andere, Sie müssen sie selbst testen (und sehen).
Digitalhippie
2
Sie müssen selbst testen (und sehen), als es keine Antwort, sondern eine Vermutung ist. Das Weglassen von DH ist ziemlich radikal, da DH nicht von selbst gebrochen wird.
Sebix
4
"Ich habe Schwierigkeiten zu verstehen, WARUM ich näher darauf eingehen sollte", da dies eine offene Frage- und Antwortseite ist und wenn Sie die Details nicht näher erläutern können, sollte niemand Ihrer Antwort vertrauen.
Jeremyjjbrown
-1 aus dem Grund, den @sebix gesagt hat - dies ist eine Vermutung, keine Antwort.
Craig Watson
0

Ich vermeide den Logjam in einem Apachet 2.4 Server, aber mit openssl 1.0.1 benutze ich dies

SSLProtocol -all +TLSv1 +TLSv1 +TLSv1.1 +TLSv1.2
SSLCipherSuite ECDH+AESGCM:ECDH+AES256:ECDH+AES128:ECDH+3DES:RSA+AES:RSA+3DES:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!ADH:!AECDH:!MD5:!DSS:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA

Dann erstelle ich die Dhparams

openssl dhparam -out dhparams.pem 2048
chmod 600 dhparams.pem

und zu cert hinzufügen

cat /etc/ssl/certs/dhparams.pem >> /etc/ssl/certs/serverhttp.crt 

Apache neu laden

apachectl -k graceful

Und überprüfen Sie es mit dem Tool auf dieser Site oder mit nmap

nmap --script ssl-enum-ciphers -p 443 yourserver |grep weak
Elbarna
quelle
0

Auf Apache httpd 2.4.7 und früher:

Die kurzlebige / anonyme DH ([EC] DHE, diejenigen, die eine perfekte Vorwärtsgeheimnis bieten) wird automatisch aus standardisierten DH-Primzahlen (Parametern) berechnet, deren Größe auf dem Modul des Serverzertifikats basiert (nämlich 2048/3072/4096/6144/8192 oder immer noch 1024, wenn das Zertifikat ein nicht empfohlenes 1024 Bit eins ist).

Quelle

Grundsätzlich heißt es, dass Apache <2.4.7 DH-Parameter verwendet, die dieselbe Länge wie die Länge des Zertifikatmoduls haben , obwohl ich Apache & mod_ssl 2.2.15 mit einem 2048-Zertifikat habe, für das der Test angibt, dass es das "Common 1024-Bit Prime" verwendet "für DHE.

Andererseits heißt es in Apache 2.2-Dokumenten, dass mod_ssl <2.2.30 keine Schlüssellängen> 1024 verwenden kann :

Ab Version 2.2.30 verwendet mod_ssl DH-Parameter, die Primzahlen mit einer Länge von mehr als 1024 Bit enthalten

Die verwendete CipherSuite entspricht den Angaben des Mozilla-Konfigurationsgenerators :

ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
Gaia
quelle
-1

Die greenone83-Chiffren haben mir geholfen! Ich gehe von B auf SSL Qualys Labs zu A.

SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-DSS-AES128-SHA256:DHE-DSS-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA:!DHE-RSA-AES128-GCM-SHA256:!DHE-RSA-AES256-GCM-SHA384:!DHE-RSA-AES128-SHA256:!DHE-RSA-AES256-SHA:!DHE-RSA-AES128-SHA:!DHE-RSA-AES256-SHA256:!DHE-RSA-CAMELLIA128-SHA:!DHE-RSA-CAMELLIA256-SHA
Schädel
quelle