Universität Stuttgart

SSL/TLS sicher konfigurieren

Im Rahmen unserer Schwachstellenscans sind wir auf eine Reihe von Systemen gestoßen, bei denen die SSL/TLS-Konfiguration verbessert werden kann. Häufig werden alte TLS- oder sogar SSL-Versionen verwendet (wer schon immer mal wissen wollte, was der Unterschied zwischen SSL und TLS ist: TLS 1.0 ist im Grunde „SSLv3.1“ - die Umbenennung erfolgte gewissermaßen aus historischen Gründen). Ein weiteres Problem ist, dass an vielen Stellen noch alte, unsichere Cipher-Suites im Einsatz sind, die mit veralteter unsicherer Verschlüsselung arbeiten.

Daher werden wir in den kommenden Wochen unsere Ansprechpersonen informieren, wenn bei der SSL/TLS-Konfiguration Optimierungsbedarf besteht. Ergänzend dazu wollen wir hier einige Anregungen zur sicheren Konfiguration geben.

Ziel soll dabei nicht sein, produktspezifische Anleitungen anzubieten (dazu gibt es einfach zu viele verschiedene Webserver-Produkte), sondern ein paar grundlegende Konfigurationsempfehlungen auszusprechen. Wer Konfigurationsdateien für spezifische Anwendungen sucht oder sich darüber hinaus weiter informieren will, findet am Ende noch einige interessante und hilfreiche Links.

Grundlegende Empfehlungen

Eine verhältnismäßig schnelle und einfache Möglichkeit, die meisten SSL-/TLS-Konfigurationsprobleme auf einen Schlag zu beseitigen, ist den Server so zu konfigurieren, dass nur noch TLS 1.3 verwendet werden kann. Damit sind automatisch alle unsicheren Cipher-Suites deaktiviert. Dabei ist allerdings zu beachten, dass möglicherweise nicht alle Clients TLS 1.3 verstehen (bei modernen Browsern ist das jedoch kein Problem). Wer sich also sicher ist, dass alle zugreifenden Clients mit TLS 1.3 zurecht kommen, sollte diese Option unbedingt in Betracht ziehen.

Etwas allgemeiner empfehlen wir auf jeden Fall folgende Einstellungen:

Bei der Auswahl sicherer Cipher-Suites und insgesamt einer sicheren Grundkonfiguration hilft diese Webseite von Mozilla. Hier können Konfigurationsdateien für verschiedene gängige Webserver mit sicheren Einstellungen in drei verschiedenen Stufen generiert werden.

Darüber hinaus empfehlen wir dringend, Kompression zu deaktivieren und starke Diffie-Hellman-Parameter (falls DHE-Ciphers eingesetzt werden - für ECDHE ist das nicht relevant) zu verwenden.

Weiterführende Empfehlungen

Wir haben uns bewusst entschieden, an dieser Stelle auf weiterführende Empfehlungen zu verzichten.

Wer sich intensiver mit dem Thema befassen und weiterführende Optimierungen umsetzen will, sollte sich auf jeden Fall das OWASP CheatSheet zu SSL/TLS ansehen.

Linksammlung

Auf den folgenden Seiten finden sich weiterführende Informationen zum Thema: