O-Saft Richtig verschlüsseln mit SSL/TLS OWASP Day Germany 2014, Hamburg, 9. Dezember 2014



Ähnliche Dokumente
TLS/SSL-Serverkonfiguration testen mit O-Saft Köln, 23. November 2017

Reale Nutzung kryptographischer Verfahren in TLS/SSL

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

IT-Sicherheit Kapitel 11 SSL/TLS

Beweisbar sichere Verschlüsselung

FL1 Hosting Technische Informationen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Ein Überblick über Security-Setups von E-Banking Websites

IT-Sicherheit - Sicherheit vernetzter Systeme -

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

SICHERHEITSEMPFEHLUNGEN FÜR BEHÖRDEN, TEIL 2: SSL/TLS

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Kurzanleitung Hosting

.gv.at Sicherheitsanalyse

sslstrip und HSTS Sven Schleier OWASP Stammtisch München, 18. Februar 2014 sslstrip und HSTS sslstrip und HSTS Sven Schleier Der Angriff

ISA Server Exchange RPC over HTTPS mit NTLM-Authentifizierung

Datenübertragungsportal

FL1 Hosting Kurzanleitung

SSL/TLS. Präsentation zur Seminararbeit. im Seminar Internetsicherheit. Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf.

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2

-Verschlüsselung viel einfacher als Sie denken!

Neues aus der DFN-PKI. Jürgen Brauckmann

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Step by Step Webserver unter Windows Server von Christian Bartl

Secure Socket Layer V.3.0

Systemvoraussetzungen Hosting

Apple icloud: Benutzername: Posteingangsserver IMAP: Postausgangsserver: Bluewin/Blu Benutzername: Posteingangsserver: Postausgangsserver:

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

ISA Server 2004 Einzelner Netzwerkadapater

Verteilte Systeme Unsicherheit in Verteilten Systemen

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Verschlüsselte Webseiten mit SSL aber richtig Wie setze ich SSL sinnvoll, kostengünstig und sicher ein? Dominik Vallendor

Schwachstellenanalyse 2012

Verteilte Systeme. Übung 10. Jens Müller-Iden

1 SICHERHEITSZERTIFIKATE (TLS)

NTCS Synchronisation mit Exchange

@HERZOvision.de. Lokalen -Client mit IMAP einrichten. v by Herzo Media GmbH & Co. KG -

Sicherer Netzzugang im Wlan

erstellt von: Ralf Schäfer, infor: certified Partner DocuVersion: 1.7 Datum: Seite 1 von 19

Leitfaden einrichtung Windows Live Mail Stand vom:

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand:

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

Härtere Crypto für unsere Services

Installation des Zertifikats am Beispiel eines Exchang -Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

-Verschlüsselung mit Geschäftspartnern

IT-Sicherheit Kapitel 13. Sicherheit

POP3 über Outlook einrichten

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur-

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

SSL/TLS: Ein Überblick

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November Copyright 2013, Bundesdruckerei GmbH

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

SSL/TLS und SSL-Zertifikate

Internet Security: Verfahren & Protokolle

PK TLS-Check am Langversion/Einführung:

Lagebild zur Internet-Sicherheit Internet-Kennzahlen

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Leitfaden einrichtung Outlook Stand vom:

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

STRATO Mail Einrichtung Mozilla Thunderbird

SSL Algorithmen und Anwendung

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März Copyright 2015, Bundesdruckerei GmbH

SSL TLS Erweiterte Einführung Deutscher Perl Workshop 2015 Steffen Ullrich Slides:

Einrichten eines E- Mail Kontos mit Mail (Mac OSX)

Installation von NetBeans inkl. Glassfish Anwendungs-Server

FAQ IMAP (Internet Message Access Protocol)

SSL-Protokoll und Internet-Sicherheit

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar Copyright 2016, Bundesdruckerei GmbH

PÄDAGOGISCHE HOCHSCHULE NIEDERÖSTERREICH. für. SSL-VPN (Web-Mode) Mag. Gerald STACHL, D4 AG INF

Ich schreibe meinen eigenen SSL/TLS-Checker. Ist doch ganz einfach, oder??

Erste Vorlesung Kryptographie

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

.lowfidelity KONFIGURATION Anleitung

Apache HTTP-Server Teil 1

Web Service Security

Stammtisch Zertifikate

Vulnerability in Schannel Could Allow Security Feature Bypass

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Beschluss Nr. 02/2014 vom 22. Mai 2014 Handlungsempfehlungen und Umsetzungsplan zum verbesserten Einsatz von Verschlüsselungsverfahren

Rechneranmeldung mit Smartcard oder USB-Token

4D v11 SQL Release 6 (11.6) ADDENDUM

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den

Systemvoraussetzungen

Transkript:

Richtig verschlüsseln mit SSL/TLS OWASP Day Germany 2014 Hamburg Achim Hoffmann Torsten Gigler

Autoren Achim Hoffmann (Pen-)Tester Trainer Sprecher spezialisiert auf Web Application Security >15 Jahre Pentest SCA WAF (achim.hoffmann@sicsec.de) OWASP Germany Board Member; Project Leader Torsten Gigler Interner Sicherheitsberater in einem Großunternehmen >15 Jahre (IT-Infrastruktur- und Anwendungs-Sicherheit) OWASP: seit 2 Jahren aktiv z.b. Projektleiter 'OWASP Top 10 für Entwickler' seit 1 Jahr Mitentwickler des Tools OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 2

SSL / TLS sicher? Probleme 17 +1 18 16 14 12 10 8 8 7 6 4 4 2 2014 2013 2012 2011 2010 2009 2008 0 2007 0 1 2006 2001 0 2004 0 2003 0 2002 0 2000 1998 0 1 1999 1 ~1997 0 4 2 2005 2 4 12 Jahre 1998 2010: 15 4 Jahre 2011 2014: 36+1 (8. Dez 2014) OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 3

Konfiguration allgemein SSLv2 und SSLv3 deaktivieren TLS v1.0 nur wenn unbedingt nötig TLS v1.1 TLS v1.2 aktivieren (RC4 BEAST) Keine Renegotiation vom Client erlauben Kompression in SSL abschalten (CRIME) Starke Zertifikate ( 2048 Bit SHA2) Starker Diffie-Hellman-Parameter ( 2048 Bit) OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 4

Cipher Suite was ist das? Symmetrischer Schlüsselaustausch Authentisierung Symmetrische Verschlüsselung der Kommunikation Integrität der Daten DH DHE ECDH ECDHE RSA KRB5 PSK SRP NULL RSA ECDSA DSS ANON KRB5 PSK SHA NULL AES 128/256 mit GCM AES 128/256 mit CCM AES 128/256 mit CBC CAMELLIA 128/256 mit CBC 3DES_EDE_CBC DES_CBC IDEA_CBC SEED_CBC RC4_128 RC2 NULL + (Hashed) Keyed Message Authentication Code (H)MAC SHA384 SHA256 SHA MD5 NULL TLS_RSA_WITH_AES_128_CBC_SHA TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 5

Cipher Suites was bleibt übrig? 350 318 317 300 296 281 Anzahl Cipher 257 257 250 245 250 195 192 200 140 131 127 150 100 77 48 50 47 45 29 21 CCM -8 CAMELLIA -16 RC4-2 MD5-1 DSS/DSA -29 ECDH/DH -50 KRB5-4 SRP -9 PSK -52 IDEA -3 ARIA -50 SEED -5 DES -7 RC2-0 ANON -24 EXPORT -15 NULL -21 Service -1 IANA Cipher 0 Von 318 definierten Ciphern bleiben nur 21 sichere und brauchbare übrig OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 6

Cipher Suites das nicht keine NULL-Cipher keine EXPORT-Cipher keine anonymen Cipher (ADH AECDH) keine "WEAK"-Cipher (RC2 RC4 DES MD5) keine Exoten (PSK SRP SEED IDEA ARIA) DSA/DSS meiden (Gefahren bei schlechter Entropie) keine Camellia-Cipher (Sicherheit z.zt. unklar) keine CCM-Cipher (da noch nicht unterstützt) OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 7

Cipher Suites bevorzugen Reihenfolge festlegen stärkste Cipher zuerst Perfect Forward Secrecy mit hoher Prio (EDH ECDHE) Keysize min. 128 Bits GCM-Cipher bevorzugen Integritätssicherung mit HMAC (SHA2: z.b. SHA256) Cipher mit CBC-Mode temporär (nur wenn für alte Browser notwendig) RSA/AES und RSA/3DES für alte Browser am Ende OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 8

Cipher Suites was übrig bleibt! Mit Perfect Forward Secrecy Ohne Perfect Forward Secrecy TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 TLS_RSA_WITH_AES_256_GCM_SHA384 TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 TLS_RSA_WITH_AES_128_GCM_SHA256 TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 (TLS_RSA_WITH_AES_256_CBC_SHA256) TLS_DHE_RSA_WITH_AES_256_CBC_SHA TLS_RSA_WITH_AES_256_CBC_SHA TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 (TLS_RSA_WITH_AES_128_CBC_SHA256) (TLS_DHE_RSA_WITH_AES_128_CBC_SHA) TLS_RSA_WITH_AES_128_CBC_SHA TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA* TLS_RSA_WITH_3DES_EDE_CBC_SHA* TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA *: 3DES nur für ganz alte Browser nötig ( RSA) TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA* OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS : entfällt wg. Inkompatibilität alter Browser mit starken DH-Parametern ( 2048 Bit) : von alten Browsern i.d.r. nicht unterstützt 9

Protokolle / Cipher Suites 1. Treffer Beispiel + Browser-Simulation 1. Treffer abschalten Daten-Quellen: https://www.ssllabs.com/ssltest/clients.html https://support.microsoft.com/kb/2992611 OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 10

Tools Frustration Was gibt es? Meist Command-Line (CLI) Wenige mit GUI (meist nur Windows) Online-Tools (15+) Tools die auf Schwachstellen bzw. Fehler prüfen (4) Tools die angebotene Cipher prüfen (19) Tools die das Zertifikat PKI (Zertifikatskette) prüfen (5) OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 11

Tools Online-Tools https://www.ssllabs.com/ https://sslguru.com/ssl-tools/check-ssl-certificate.html http://certlogik.com/ssl-checker/ http://www.sslshopper.com/ssl-checker.html https://www.howsmyssl.com/ https://sslcheck.globalsign.com https://confirm.globessl.com/ssl-checker.html https://filippo.io/heartbleed/ http://possible.lv/tools/hb/ https://ssl-tools.net/heartbleed-test https://www.cloudflarechallenge.com http://ccsbug.exposed/ OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 12

Tools CLI-Tools Cipher Checks openssl nmap cnark.pl manyssl.pl o-saft.pl athena-ssl-ciphercheck_v062.jar sslthing.sh SSLAudit.pl ssl-cipher-check.pl ssldiagnose.exe sslmap.py sslscan ssltest.pl sslyze.py testssl.sh TestSSL.jar ssltlstest.exe THCSSLCheck.exe TLSSLed_v1.3.sh Schwachstellen-Test beast.pl ssl-renegotiation.sh ssltest_heartbeat.py ssl-heartbleed.sh ssl-ccs-injection.sh thc-ssl-dos o-saft.pl Nur Zertifikatprüfung Certtool certutil chksslkey cvt jcertchecker keytool SSLCertScanner.exe ssl-cert-check xca (o-saft.pl) OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 13

Tools kann kann nicht... Anzahl der Cipher die geprüft werden können Cipher Checker SSLv2 SSLv3.2 nmap???? cnark.pl 6 48 48? manyssl.pl???? SSLAudit.pl 8 27 37 38 sslmap.py 12 229 229 229 16M 65536 65536 65536 sslscan 3 28 28 0 ssltest.pl 6 25 8 0 sslyze.py 6-12? ssldiagnose.exe 7 70 79? ssl-cipher-check.pl 9 133 133 33 testssl.sh 9 133 133 33 TestSSL.jar 3? 9? THCSSLCheck.exe 8 27 27 0 o-saft.pl +cipher 13 133 133 37 o-saft.pl +cipherall 63 65536 65536 65536 sslmap.py --fuzz OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 14

Funktionen OWASP SSL Advanced Forensic Tool () + Prüfung von: Angebotene Cipher(-Liste): Zertifikat usw. +cipher +cipherall Schwachstellen: +check Auswertung und Bewertung: +check +sni-check +info Link: https://owasp.org/index.php/ OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 15

Motivation Vorteile: Plattform-unabhängig Unabhängig von SSL-Bibliotheken (+cipherall) Wiederholbare Ergebnisse Automatisierbar (Script Batch CGI) Auch im Intranet (ohne Internet-Zugang) nutzbar Keine Root-CA und keine Client-Zertifikate nötig Open Source OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 16

Feature Zusatzfunktionen: Erkennt/testet beliebige Cipher (bis 65536) SSL-Proxy STARTTLS (IMAP LDAP POP3 RDP SMTP XMPP...) Erkennt serverseitige Priorisierung der Cipher Flexible Verwendung von TLS-Erweiterungen Prüfung auf bekannte Schwachstellen (BEAST BREAST CRIME CSS Heartbleed POODLE Renegotiation TIME...) OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 17

Vertrauen Zertifikat: Gültigkeit (Zeitraum Root-CA) Wildcards Extended Validation (DV OV EV) Erweiterungen (CRL OCSP SRP STS TLS session..) Compliance (BSI TR-02102-2 FIPS ISM PCI ) Bugs (ungültige Zeichen Längenrestriktionen...) OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 18

Wünsche Was noch kommt (wenn es jemand macht): Scoring (mit Gewichtung) Zertifikatskette bis zur Root-CA Browsersimulation (z.b. ios5 Android...) Prüfung der TLS-Erweiterungen verbessern Bugs Fuzzing OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 19

Technik Folgende Seiten mit technischen Details... OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 20

Interna Client ClientHello Application Data +info +check ü ü ü ü ü [ChangeCipherSpec] Finished ü Application Data ü Certificate* ClientKeyExchange CertificateVerify* [ChangeCipherSpec] Finished +cipherall Hello Certificate* KeyExchange* CertificateRequest* HelloDone OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 21

Praxis In der Praxis: Reihenfolge host port Optionen ist beliebig Erlaubt Syntax (fast) aller anderen Tools Erlaubt vollständige URI Optionen in Varianten: no-dns nodns no_dns Die meisten Optionen als on und off -Variante Ausgabe formatierbar Prüfung einzelner Werte Kann als CGI benutzt werden (nicht empfohlen) OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 22

Beispiele In der Praxis: --no-sslv2 --nosslv3 --header --enabled --no-http --no-sni --no-dns --http --sni --trace --trace-key --cipherrange=rfc --ssl-use-reneg --sni-name= OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 23

Beispiele (https) o-saft.pl +cipherall owasp.de In der Praxis: owasp.de 443 SSLv2 (0x0002) no SNI owasp.de 443 SSLv3 (0x0300) no SNI owasp.de owasp.de owasp.de owasp.de owasp.de owasp.de owasp.de owasp.de 443 443 443 443 443 443 443 443 (0x0301) (0x0301) (0x0301) (0x0301) (0x0301) (0x0301) (0x0301) (0x0301) SNI SNI SNI SNI SNI SNI SNI SNI Order Order Order Order Order Order Order Order 0x03000039 0x03000088 0x03000016 0x03000033 0x0300000A 0x03000045 0x0300000A 0x03000005 DHE-RSA-AES256-SHA DHE-RSA-CAMELLIA256-SHA EDH-RSA-DES-CBC3-SHA DHE-RSA-AES128-SHA DES-CBC3-SHA DHE-RSA-CAMELLIA128-SHA DES-CBC3-SHA RC4-SHA DHE_RSA_WITH_AES_256_SHA DHE_RSA_WITH_CAMELLIA_256_CBC_SHA EDH_RSA_WITH_DES_192_CBC3_SHA DHE_RSA_WITH_AES_128_SHA RSA_WITH_DES_192_CBC3_SHA DHE_RSA_WITH_CAMELLIA_128_CBC_SHA RSA_WITH_DES_192_CBC3_SHA RSA_WITH_RC4_128_SHA owasp.de owasp.de owasp.de owasp.de owasp.de owasp.de owasp.de 443 443 443 443 443 443 443 1 1 1 1 1 1 1 (0x0302) (0x0302) (0x0302) (0x0302) (0x0302) (0x0302) (0x0302) SNI SNI SNI SNI SNI SNI SNI Order Order Order Order Order Order Order 0x03000039 0x03000088 0x03000016 0x03000033 0x03000045 0x0300000A 0x03000005 DHE-RSA-AES256-SHA DHE-RSA-CAMELLIA256-SHA EDH-RSA-DES-CBC3-SHA DHE-RSA-AES128-SHA DHE-RSA-CAMELLIA128-SHA DES-CBC3-SHA RC4-SHA DHE_RSA_WITH_AES_256_SHA DHE_RSA_WITH_CAMELLIA_256_CBC_SHA EDH_RSA_WITH_DES_192_CBC3_SHA DHE_RSA_WITH_AES_128_SHA DHE_RSA_WITH_CAMELLIA_128_CBC_SHA RSA_WITH_DES_192_CBC3_SHA RSA_WITH_RC4_128_SHA owasp.de owasp.de owasp.de owasp.de owasp.de owasp.de owasp.de owasp.de owasp.de owasp.de owasp.de 443 443 443 443 443 443 443 443 443 443 443 2 2 2 2 2 2 2 2 2 2 2 (0x0303) (0x0303) (0x0303) (0x0303) (0x0303) (0x0303) (0x0303) (0x0303) (0x0303) (0x0303) (0x0303) SNI SNI SNI SNI SNI SNI SNI SNI SNI SNI SNI Order Order Order Order Order Order Order Order Order Order Order 0x0300009F 0x0300009E 0x0300006B 0x03000039 0x03000088 0x03000016 0x03000067 0x03000033 0x03000045 0x0300000A 0x03000005 DHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES128-GCM-SHA256 DHE-RSA-AES256-SHA256 DHE-RSA-AES256-SHA DHE-RSA-CAMELLIA256-SHA EDH-RSA-DES-CBC3-SHA DHE-RSA-AES128-SHA256 DHE-RSA-AES128-SHA DHE-RSA-CAMELLIA128-SHA DES-CBC3-SHA RC4-SHA DHE_RSA_WITH_AES_256_GCM_SHA384 DHE_RSA_WITH_AES_128_GCM_SHA256 DHE_RSA_WITH_AES_256_SHA256 DHE_RSA_WITH_AES_256_SHA DHE_RSA_WITH_CAMELLIA_256_CBC_SHA EDH_RSA_WITH_DES_192_CBC3_SHA DHE_RSA_WITH_AES_128_SHA256 DHE_RSA_WITH_AES_128_SHA DHE_RSA_WITH_CAMELLIA_128_CBC_SHA RSA_WITH_DES_192_CBC3_SHA RSA_WITH_RC4_128_SHA owasp.de 443 3 (0x0304) SNI OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 24

Beispiele (MX-SMTP) In der Praxis: checkallciphers.pl - starttls=smtp --mx owasp.org:25 ############################################################################## # 'checkallciphers.pl' (part of OWASP project '') Version: 2014-11-19 # NET::SSLhello_2014.11.19 ############################################################################## # get MX-Records: owasp.org 25 MX ASPMX4.GOOGLEMAIL.COM Prio 30 owasp.org 25 MX ALT1.ASPMX.L.GOOGLE.COM Prio 20 owasp.org 25 MX ASPMX3.GOOGLEMAIL.COM Prio 30 owasp.org 25 MX ASPMX5.GOOGLEMAIL.COM Prio 30 owasp.org 25 MX ASPMX.L.GOOGLE.COM Prio 10 owasp.org 25 MX ALT2.ASPMX.L.GOOGLE.COM Prio 20 owasp.org 25 MX ASPMX2.GOOGLEMAIL.COM Prio 30 -----------------------------------------------------------------------------ASPMX4.GOOGLEMAIL.COM 25 SSLv2 (0x0002) no SNI ASPMX4.GOOGLEMAIL.COM ASPMX4.GOOGLEMAIL.COM ASPMX4.GOOGLEMAIL.COM ASPMX4.GOOGLEMAIL.COM ASPMX4.GOOGLEMAIL.COM ASPMX4.GOOGLEMAIL.COM ASPMX4.GOOGLEMAIL.COM ASPMX4.GOOGLEMAIL.COM 25 25 25 25 25 25 25 25 SSLv3 SSLv3 SSLv3 SSLv3 SSLv3 SSLv3 SSLv3 SSLv3 (0x0300) (0x0300) (0x0300) (0x0300) (0x0300) (0x0300) (0x0300) (0x0300) ASPMX4.GOOGLEMAIL.COM ASPMX4.GOOGLEMAIL.COM ASPMX4.GOOGLEMAIL.COM ASPMX4.GOOGLEMAIL.COM ASPMX4.GOOGLEMAIL.COM ASPMX4.GOOGLEMAIL.COM ASPMX4.GOOGLEMAIL.COM ASPMX4.GOOGLEMAIL.COM 25 25 25 25 25 25 25 25 (0x0301) (0x0301) (0x0301) (0x0301) (0x0301) (0x0301) (0x0301) (0x0301) no no no no no no no no SNI SNI SNI SNI SNI SNI SNI SNI Order Order Order Order Order Order Order Order 0x0300C011 0x0300C013 0x0300C014 0x03000005 0x03000004 0x0300002F 0x0300000A 0x03000035 ECDHE-RSA-RC4-SHA ECDHE-RSA-AES128-SHA ECDHE-RSA-AES256-SHA RC4-SHA RC4-MD5 AES128-SHA DES-CBC3-SHA AES256-SHA ECDHE_RSA_WITH_RC4_128_SHA ECDHE_RSA_WITH_AES_128_CBC_SHA ECDHE_RSA_WITH_AES_256_CBC_SHA RSA_WITH_RC4_128_SHA RSA_WITH_RC4_128_MD5 RSA_WITH_AES_128_SHA RSA_WITH_DES_192_CBC3_SHA RSA_WITH_AES_256_SHA SNI SNI SNI SNI SNI SNI SNI SNI Order Order Order Order Order Order Order Order 0x0300C011 0x0300C013 0x0300C014 0x03000005 0x03000004 0x0300002F 0x0300000A 0x03000035 ECDHE-RSA-RC4-SHA ECDHE-RSA-AES128-SHA ECDHE-RSA-AES256-SHA RC4-SHA RC4-MD5 AES128-SHA DES-CBC3-SHA AES256-SHA ECDHE_RSA_WITH_RC4_128_SHA ECDHE_RSA_WITH_AES_128_CBC_SHA ECDHE_RSA_WITH_AES_256_CBC_SHA RSA_WITH_RC4_128_SHA RSA_WITH_RC4_128_MD5 RSA_WITH_AES_128_SHA RSA_WITH_DES_192_CBC3_SHA RSA_WITH_AES_256_SHA OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS... 25

Beispiele: MX-SMTP- [1] Statistik der SSL/TLS-Protokolle und Prioritätsvorgabe der MX-SMTP- von 44 ( 36) Mail-Providern in D + A + CH 30 27 27 alle die STARTTLS unterstützen 25 23 22 20 20 16 15 10 8 15 9 7 4 5 4 OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS kein PFS PFS ---------- keine Prio Prio ---------- TLS 1.2 TLS 1.1 TLS 1.0 SSL 3 SSL 2 ---------- STARTLS Kein STARTTLS SPAM-Schutz 0 26

0 OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 9 9 9 9 9 9 9 RSA_WITH_AES_128_SHA256 ECDHE_RSA_WITH_RC4_128_SHA DHE_RSA_WITH_SEED_SHA EDH_RSA_WITH_DES_64_CBC_SHA RSA_WITH_SEED_SHA RSA_WITH_DES_40_CBC_SHA RSA_WITH_RC2_40_MD5 9 RSA_WITH_AES_256_SHA256 5 9 RSA_WITH_AES_256_GCM_SHA384 12 11 10 10 10 ECDHE_RSA_WITH_AES_128_GCM _SHA256 RSA_WITH_RC4_40_MD5 ECDHE_RSA_WITH_AES_128_CBC_SHA ECDHE_RSA_WITH_AES_256_CBC_SHA 10 RSA_WITH_AES_128_GCM _SHA256 14 14 14 14 RSA_WITH_DES_64_CBC_SHA RSA_WITH_CAMELLIA_128_CBC_SHA RSA_WITH_CAMELLIA_256_CBC_SHA 16 DHE_RSA_WITH_CAMELLIA_128_CBC_SHA 15 DHE_RSA_WITH_CAMELLIA_256_CBC_SHA 18 18 EDH_RSA_WITH_DES_192_CBC3_SHA 20 DHE_RSA_WITH_AES_128_SHA 23 DHE_RSA_WITH_AES_256_SHA 26 26 25 25 RSA_WITH_RC4_128_MD5 RSA_WITH_RC4_128_SHA RSA_WITH_DES_192_CBC3_SHA 25 RSA_WITH_AES_128_SHA 30 RSA_WITH_AES_256_SHA Beispiele: MX-SMTP- [2] Cipher-Statistik der MX-SMTP- von 27 Mail-Providern in D + A (ohne SSLv2) [1] 9 27

0 5 5 5 OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 5 1 1 1 1 1 1 1 ADH_WITH_AES_256_SHA256 ADH_WITH_AES_128_SHA256 RSA_EXPORT1024_WITH_RC4_56_SHA RSA_EXPORT1024_WITH_DES_CBC_SHA ECDH_anon_WITH_AES_256_CBC_SHA 1 ADH_WITH_AES_128_GCM _SHA256 ADH_WITH_SEED_SHA 1 ADH_WITH_AES_256_GCM _SHA384 1 ECDH_anon_WITH_RC4_128_SHA 2 ECDH_anon_WITH_DES_192_CBC3_SHA 3 ECDH_anon_WITH_AES_128_CBC_SHA 3 ADH_WITH_CAM ELLIA_128_CBC_SHA 4 ADH_WITH_CAM ELLIA_256_CBC_SHA ECDHE_RSA_WITH_DES_192_CBC3_SHA 5 ADH_WITH_RC4_40_MD5 5 ADH_WITH_RC4_128_M D5 5 ADH_WITH_DES_40_CBC_SHA 5 ADH_WITH_DES_64_CBC_SHA 6 ADH_WITH_DES_192_CBC3_SHA 7 ADH_WITH_AES_128_SHA 7 ADH_WITH_AES_256_SHA 7 RSA_WITH_IDEA_128_SHA 7 EDH_RSA_WITH_DES_40_CBC_SHA 8 ECDHE_RSA_WITH_AES_256_GCM _SHA384 8 DHE_RSA_WITH_AES_128_GCM_SHA256 25 DHE_RSA_WITH_AES_256_GCM_SHA384 30 ECDHE_RSA_WITH_AES_128_SHA256 8 ECDHE_RSA_WITH_AES_256_SHA384 8 DHE_RSA_WITH_AES_128_SHA256 10 DHE_RSA_WITH_AES_256_SHA256 Beispiele: MX-SMTP- [3] Cipher-Statistik der MX-SMTP- von 27 Mail-Providern in D + A (ohne SSLv2) [2] 20 15 28

Links Weitere Informationen: OWASP SSL Advanced Forensic Tool () (https://owasp.org/index.php/) OWASP Transport Layer Protection Cheat Sheet (https://owasp.org/index.php/transport_layer_protection_cheat_sheet) OWASP Top 10 für Entwickler (https://owasp.org/index.php/germany/projekte/top_10_fuer_entwickler-2013/ A6-Verlust_der_Vertraulichkeit_sensibler_Daten#tab=JAVA2 ) OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 29

Fragen??! OWASP Day Germany 2014 Hamburg: Richtig verschlüsseln mit SSL/TLS 30