Aktuelle Best Practices für den Einsatz von SSL/TLS RC4 deaktivieren, Forward Secrecy einrichten

Autor / Redakteur: Ivan Ristic, Leiter SSL Labs bei Qualys / Stephan Augsten

Verschlüsselte Verbindungen mittels SSL/TLS lassen sich einfach umsetzen – die eigentliche Schwierigkeit liegt in der korrekten Implementierung. Um sicherzustellen, dass SSL die nötige Sicherheit bietet, muss man zusätzliche Arbeit in die Konfiguration der Server investieren. Die aktuellen Best Practices von Qualys helfen dabei.

Firmen zum Thema

Server-Betreiber und Webanwendungsentwickler sollten möglichst schnell bei SSL/TLS nacharbeiten.
Server-Betreiber und Webanwendungsentwickler sollten möglichst schnell bei SSL/TLS nacharbeiten.
(Bild: © Scanrail - Fotolia)

Ivan Ristic: „Hinsichtlich der Sicherheit von SSL/TLS haben wir im Jahr 2013 drei wichtige Entwicklungen beobachtet.“
Ivan Ristic: „Hinsichtlich der Sicherheit von SSL/TLS haben wir im Jahr 2013 drei wichtige Entwicklungen beobachtet.“
(Bild: Qualys)

Qualys hat die Best Practices für den Einsatz von SSL/TLS aktualisiert. Der umfassende Leitfaden für den Betrieb sicherer Server erfährt somit das dritte Update seit der ersten Veröffentlichung im Februar 2012.

Mit klaren und präzisen Anweisungen unterstützt der Leitfaden überlastete Administratoren und Programmierer dabei, sichere Webseiten und Webanwendungen bereitzustellen. Der Verständlichkeit geschuldet verzichtet Qualys dabei bewusst auf Themen für Fortgeschrittene.

Zielsetzung ist es, die neuesten Server-Bedrohungen stets im Blick zu behalten und mögliche Gegenmaßnahmen zu erläutern. Seit Jahresbeginn hat Qualys hinsichtlich der Sicherheit von SSL/TLS drei wichtige Entwicklungen beobachtet, die sich in den Best Practices wiederspiegeln.

RC4 möglichst deaktivieren

Im März hat eine Gruppe von Sicherheitsforschern demonstriert, dass RC4 erhebliche Schwächen aufweist. Wenngleich ein Angriff derzeit noch wenig praktikabel ist, raten wir schon jetzt, mit dem Ausstieg aus diesem Verschlüsselungsverfahren zu beginnen. In den früheren Versionen des Leitfadens hatten wir empfohlen, RC4 zur serverseitigen Entschärfung des BEAST-Angriffs einzusetzen.

Das ist nun definitiv nicht mehr möglich. Wir glauben zwar, dass BEAST in einigen Umgebungen immer noch eine Bedrohung darstellen kann, doch da die globale Deaktivierung von RC4 lange dauern wird, sind wir der Ansicht, dass wir mit diesem Prozess sofort beginnen müssen.

TLS- und HTTP-Komprimierung

Im vergangenen Jahr haben wir von dem Angriff mit dem Codenamen CRIME erfahren, der ein Problem bei der Kompression ausnützt, um Daten abzugreifen. Mittlerweile hat sich CRIME zu TIME und BREACH weiterentwickelt: zwei Angriffen, die sich nicht nur gegen die TLS-Komprimierung richten (die ohne weitere Konsequenzen leicht deaktiviert werden kann), sondern auch gegen die allgegenwärtige HTTP-Komprimierung.

Da TIME und BREACH nicht nur die SSL/TLS-Verschlüsselung betreffen, können sie nur durch Änderung des Quellcodes von Anwendungen entschärft werden. Die Vorgehensweise wird in den meisten Fällen erheblichen Arbeitsaufwand erfordern.

Ein Schlüssel für jede Verbindung

Nicht zuletzt haben wir dieses Jahr einige Details zu umfangreichen weltweiten Überwachungsprogrammen erfahren. Dabei kam insbesondere ans Licht, dass die Kompromittierung privater Schlüssel von Servern eine weit verbreitete Methode ist, um verschlüsselte Kommunikation zu knacken.

Aus diesem Grund raten wir nun, auf allen Sicherheitsservern Forward Secrecy zu unterstützen. Wenn diese Funktion aktiviert ist, werden für jede Verbindung separate Verschlüsselungsschlüssel verwendet, sodass die verschlüsselten Daten auch dann sicher bleiben, wenn der private Schlüssel des Servers kompromittiert wurde.

Neben Informationen zu diesen wichtigen Entwicklungen in der Bedrohungslandschaft haben wir die Gelegenheit genutzt, um eine Reihe schrittweiser Aktualisierungen einzuarbeiten. So empfehlen wir jetzt beispielsweise, 1024-Bit-Schlüssel, SSL 3 und 3DES aus dem Verkehr zu ziehen. Außerdem haben wir einen Beitrag über neue Technologien wie ECDSA-Schlüssel eingefügt.

Die SSL/TLS Deployment Best Practices v1.3 stehen auf der Website von SSL Labs zum Download zur Verfügung.

(ID:42365530)