Resultados 1 a 5 de 5
  1. #1
    Membro
    Data de Ingresso
    Feb 2015
    Posts
    13

    [EN] Secure your SSL with PFS

    Use SSL they tell you, than your service is secure they tell you.

    That’s wrong.

    Mostly.

    Use secure SSL, than your service is secure.

    Today’s mostly used SSL is broken. The reason is, RC4 is broken and that is mostly used by SSL active websites. Check your SSL used website about SSL Ciphers (in FF click on the secure bar logo) – you will see for example: RSA_RC4_128_SHA

    That means the server uses RSA with RC4 and SHA 128. And that is broken.

    But it is getting worse. The NSA is currently building the biggest spy center in the US to save any data they get. Why? It may be true that you can’t break the current secure ciphers now, but what about later?

    So what we need is a system which will remain secure in the future. PFS (Perfect-Forward-Secrecy) fulfills this requirement.

    How does it work?

    When two peers want to establish a TLS tunnel with PFS, after performing the server (or the mutual) authentication, they agree on an ephemeral session key.

    The session keys are then used to encrypt the rest of the conversation (session). They are deleted afterwards. The goal of the key exchange phase is to enable the two parties to negotiate the keys securely; in other words, to prevent anyone else from learning these keys.

    How do we enable it?

    First: Use a long SSL Cert Key. We recommend to use RSA 4096 bits.

    Also you realy should look foward to get TLS 1.2 active on your server (should be already supported by every unix on latest version)

    Activate PFS

    You will need Apache 2.3+ , earlier versions are not supporting PFS.

    Replace (or add if applicable) the following configuration directives in your SSL module configuration file (most likely to be found in /etc/apache2/mods-enabled/ssl.conf).

    SSLProtocol +TLSv1.2 +TLSv1.1 +TLSv1
    SSLCompression off
    SSLHonorCipherOrder on
    SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-RC4-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:RC4-SHA:AES256-GCM-SHA384:AES256-SHA256:CAMELLIA256-SHA:ECDHE-RSA-AES128-SHA:AES128-GCM-SHA256:AES128-SHA256:AES128-SHA:CAMELLIA128-SHA

    It is realy time to kill RC4, SSLv2 and SSLv3 for good reasons so use:

    SSLProtocol +TLSv1.2 +TLSv1.1 +TLSv1 -SSLv2 -SSLv3
    SSLCompression off
    SSLHonorCipherOrder on
    SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:AES256-GCM-SHA384:AES256-SHA256:CAMELLIA256-SHA:ECDHE-RSA-AES128-SHA:AES128-GCM-SHA256:AES128-SHA256:AES128-SHA:CAMELLIA128-SHA



    How does it look later? Have a look at our billing system (SSL labs).

    Notice on RC4:

    Yes, in our config there is still RC4 available. This is for the people who use XP with IE6. And there are still a lot of XP machines out there, mostly in Africa and Asia.

    Stupid stuff about RC4

    You sometimes read stuff like deactivate RC4 (german link). Do not do that!

    What happends after you disable RC4 support in your browser? You can’t reach any SSL RC4-only supported website anymore. That’s all. It does not make your browser safer or more secure. *

    Even bad crypto is better than no crypto. And every actual browser handle, if the HonorCipher is active on the server, automaticly first PFS and if the browser does not support it he downgrades to RC4 (or other supported Ciphers).


    * it only provides security if the server you try to reach supports other, more secure methods and they are on the HonorCipher list after RC4. Because then RC4 gets used first.


    https://www.frelsisbaratta.is/blog/?p=38

  2. #2
    WHT-BR Top Member
    Data de Ingresso
    Jul 2011
    Posts
    1,036
    https://www.ssllabs.com/ssltest/anal...?d=registro.br

    "RC4 No"
    "Forward Secrecy Yes (with most browsers) ROBUST"

  3. #3
    WHT-BR Top Member
    Data de Ingresso
    Dec 2010
    Posts
    15,002
    off-topic

    But it is getting worse. The NSA is currently building the biggest spy center in the US to save any data they get. Why? It may be true that you can’t break the current secure ciphers now, but what about later?
    Não questiono que a NSA capture dados urbi et orbi, mas tenho dúvidas sobre a abrangência. Se você observar as estatisticas de produção de HDs, não apenas não existem sobressaltos como não há acréscimo significativo de capacidade. Por sua vez, apesar do recente aumento da capacidade de fitas magnéticas, e só a IBM se distingue nessa área, nos assuntos urgentes, emergências, vejo pouca relevância prática processar dados antigos armazenados em trilhões de fitas.

    DE fato, eu acho um tanto indefensável (leia tolice) essa orientação de usar SSL em sites com conteúdo banal, público. Qual o sentido de HTTPS para uma imagem de um blog? Paranoicamente, eu penso que essa "recomendação" acaba "amarrando" o site em um certificado, mais uma boa forma do Google & Cia obter dados para construir dossies. Pior, à custa de maior consumo de energia, principalmente dos celulares.
    Última edição por 5ms; 20-02-2015 às 12:23.

  4. #4
    WHT-BR Top Member
    Data de Ingresso
    Jul 2011
    Posts
    1,036
    Citação Postado originalmente por 5ms Ver Post
    off-topic



    Não questiono que a NSA capture dados urbi et orbi, mas tenho dúvidas sobre a abrangência. Se você observar as estatisticas de produção de HDs, não apenas não existem sobressaltos como não há acréscimo significativo de capacidade. Por sua vez, apesar do recente aumento da capacidade de fitas magnéticas, e só a IBM se distingue nessa área, nos assuntos urgentes, emergências, vejo pouca relevância prática processar dados antigos armazenados em trilhões de fitas.

    DE fato, eu acho um tanto indefensável (leia tolice) essa orientação de usar SSL em sites com conteúdo banal, público. Qual o sentido de HTTPS para uma imagem de um blog? Paranoicamente, eu penso que essa "recomendação" acaba "amarrando" o site em um certificado, mais uma boa forma do Google & Cia obter dados para construir dossies. Pior, à custa de maior consumo de energia, principalmente dos celulares.
    Um dos motivos que eu vejo para esse esforço por parte de grandes operações online é a questão de cookies. Eles precisam dos cookies para manter o modelo de receita baseado em publicidade direcionada, mas os cookies também permitiriam rastreamento muito facilitados... ao criptografar os cookies, eles garantem que apenas eles os recebam, o que lhes dá uma vantagem estratégica.

    Seria muito mais simples criptografar apenas os cookies para tráfego que não fosse sensível... mas como a única opção abrangente em base instalada é criptografar tudo, é isso que estão fazendo, custe o que custar. (e custa)

  5. #5
    WHT-BR Top Member
    Data de Ingresso
    Jul 2011
    Posts
    1,036
    Citação Postado originalmente por 5ms Ver Post
    off-topic



    Não questiono que a NSA capture dados urbi et orbi, mas tenho dúvidas sobre a abrangência. Se você observar as estatisticas de produção de HDs, não apenas não existem sobressaltos como não há acréscimo significativo de capacidade. Por sua vez, apesar do recente aumento da capacidade de fitas magnéticas, e só a IBM se distingue nessa área, nos assuntos urgentes, emergências, vejo pouca relevância prática processar dados antigos armazenados em trilhões de fitas.

    DE fato, eu acho um tanto indefensável (leia tolice) essa orientação de usar SSL em sites com conteúdo banal, público. Qual o sentido de HTTPS para uma imagem de um blog? Paranoicamente, eu penso que essa "recomendação" acaba "amarrando" o site em um certificado, mais uma boa forma do Google & Cia obter dados para construir dossies. Pior, à custa de maior consumo de energia, principalmente dos celulares.
    Um dos motivos que eu vejo para esse esforço por parte de grandes operações online é a questão de cookies. Eles precisam dos cookies para manter o modelo de receita baseado em publicidade direcionada, mas os cookies também permitiriam rastreamento muito facilitados... ao criptografar os cookies, eles garantem que apenas eles os recebam, o que lhes dá uma vantagem estratégica.

    Seria muito mais simples criptografar apenas os cookies para tráfego que não fosse sensível... mas como a única opção abrangente em base instalada é criptografar tudo, é isso que estão fazendo, custe o que custar. (e custa)

Permissões de Postagem

  • Você não pode iniciar novos tópicos
  • Você não pode enviar respostas
  • Você não pode enviar anexos
  • Você não pode editar suas mensagens
  •