Forum Linux.général Désactiver 3DES sur Apache.

Posté par  . Licence CC By‑SA.
Étiquettes : aucune
0
28
déc.
2015

Bonjour,

je cherche à désactiver 3DES des chiffrements offerts par OpenSSL lors d'une connexion TLS à mon serveur Apache 2.4.7.

J'ai essayé les CipherSuite suivantes, sans succès (notamment la configuration modern issue de https://mozilla.github.io/server-side-tls/ssl-config-generator/) :

SSLCipherSuite HIGH:ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:!ECDH+3DES:!DH+3DES:RSA+AESGCM:RSA+AES:!RSA+3DES:!aNULL:!MD5:!DSS:!RC4
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:!aNULL:!eNULL:!EXPORT:!DES:!3DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA:!ECDHE-RSA-DES-CBC3-SHA:!ECDHE-ECDSA-DES-CBC3-SHA:!DES-CBC3-SHA

SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:ECDHE-RSA-DES-CBC3-SHA:ECDHE-ECDSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA

SSLCipherSuite ALL:!MD5:!aNULL:!ADH:!eNULL:!LOW:!EXP:!RC4:!EXPORT:!DES+RSA:+HIGH:+MEDIUM

SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4:!DES+RSA:!EXP:!3DES:!EXPORT:!eNULl:!ECDHE-RSA-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!DES-CBC3-SHA

SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4:!DES+RSA:!EXP:!3DES:!EXPORT:!eNULl

SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4:!DES+RSA:!EXP
SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5

Je teste avec https://github.com/drwetter/testssl.sh, qui me répond invariablement que 3DES est activé.

Whatamidoinwrong ? Est ce que l'un d'entre vous à une CipherSuite qui désactive 3DES ?

  • # Cipherli.st

    Posté par  (site web personnel) . Évalué à 2.

    Salut,

    En reprenant la suite de chiffrement de cipherli.st ça devrait passer :

    SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH

    Tu as d'autres options de conf' utiles pour Apache sur leur site :) Sinon le draft de BetterCrypto peut aider.

    Mes messages engagent qui je veux.

    • [^] # Re: Cipherli.st

      Posté par  . Évalué à 1.

      Pas mieux. Voici la sortie de testssl.sh
      On voit que 3DES est proposé (derniers items de la listes des ciphers locaux testés contre le serveur distant).

      ###########################################################
          testssl.sh       2.7dev from https://testssl.sh/dev/
          (bac7cde 2015-12-11 13:13:22 -- 1.427)
      
            This program is free software. Distribution and 
                   modification under GPLv2 permitted. 
            USAGE w/o ANY WARRANTY. USE IT AT YOUR OWN RISK!
      
             Please file bugs @ https://testssl.sh/bugs/
      
      ###########################################################
      
       Using "OpenSSL 1.0.2-chacha (1.0.2d-dev)" [~181 ciphers]
      on tradescantia:$PWD/bin/openssl.Linux.x86_64
       (built: "Jul  6 18:05:33 2015", platform: "linux-x86_64")
      
      
       Start 2015-12-29 18:19:04    -->> 1.2.3.4:443 (www.example.org) <<--
      
       rDNS (1.2.3.4):  ec2-1-2-3-4.eu-west-1.compute.amazonaws.com.
       Service detected:       HTTP
      
      
       Testing protocols (via sockets except TLS 1.2 and SPDY/NPN) 
      
       SSLv2      not offered (OK)
       SSLv3      not offered (OK)
       TLS 1      offered
       TLS 1.1    offered
       TLS 1.2    offered (OK)
       SPDY/NPN   not offered
      
      
       Testing ~standard cipher lists 
      
       Null Ciphers                 not offered (OK)
       Anonymous NULL Ciphers       not offered (OK)
       Anonymous DH Ciphers         not offered (OK)
       40 Bit encryption            not offered (OK)
       56 Bit encryption            not offered (OK)
       Export Ciphers (general)     not offered (OK)
       Low (<=64 Bit)               not offered (OK)
       DES Ciphers                  not offered (OK)
       Medium grade encryption      not offered (OK)
       Triple DES Ciphers           offered (NOT ok)
       High grade encryption        offered (OK)
      
      
       Testing (perfect) forward secrecy, (P)FS -- omitting 3DES, RC4 and Null Encryption here 
      
       PFS is offered (OK)  ECDHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES256-SHA256 DHE-RSA-AES256-SHA DHE-RSA-CAMELLIA256-SHA ECDHE-RSA-AES256-SHA384 ECDHE-RSA-AES256-SHA ECDHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-SHA256 DHE-RSA-AES128-GCM-SHA256 DHE-RSA-AES128-SHA256 DHE-RSA-AES128-SHA DHE-RSA-CAMELLIA128-SHA ECDHE-RSA-AES128-SHA
      
       Testing all 181 locally available ciphers against the server, ordered by encryption strength 
      
      Hexcode  Cipher Suite Name (OpenSSL)    KeyExch.   Encryption Bits        Cipher Suite Name (RFC)
      -----------------------------------------------------------------------------------------------------------------------
       xc030   ECDHE-RSA-AES256-GCM-SHA384    ECDH 256   AESGCM     256         TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384             
       xc028   ECDHE-RSA-AES256-SHA384        ECDH 256   AES        256         TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384             
       xc014   ECDHE-RSA-AES256-SHA           ECDH 256   AES        256         TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA                
       x9f     DHE-RSA-AES256-GCM-SHA384      DH 2048    AESGCM     256         TLS_DHE_RSA_WITH_AES_256_GCM_SHA384               
       x6b     DHE-RSA-AES256-SHA256          DH 2048    AES        256         TLS_DHE_RSA_WITH_AES_256_CBC_SHA256               
       x39     DHE-RSA-AES256-SHA             DH 2048    AES        256         TLS_DHE_RSA_WITH_AES_256_CBC_SHA                  
       x88     DHE-RSA-CAMELLIA256-SHA        DH 2048    Camellia   256         TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA             
       x9d     AES256-GCM-SHA384              RSA        AESGCM     256         TLS_RSA_WITH_AES_256_GCM_SHA384                   
       x3d     AES256-SHA256                  RSA        AES        256         TLS_RSA_WITH_AES_256_CBC_SHA256                   
       x35     AES256-SHA                     RSA        AES        256         TLS_RSA_WITH_AES_256_CBC_SHA                      
       x84     CAMELLIA256-SHA                RSA        Camellia   256         TLS_RSA_WITH_CAMELLIA_256_CBC_SHA                 
       xc02f   ECDHE-RSA-AES128-GCM-SHA256    ECDH 256   AESGCM     128         TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256             
       xc027   ECDHE-RSA-AES128-SHA256        ECDH 256   AES        128         TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256             
       xc013   ECDHE-RSA-AES128-SHA           ECDH 256   AES        128         TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA                
       x9e     DHE-RSA-AES128-GCM-SHA256      DH 2048    AESGCM     128         TLS_DHE_RSA_WITH_AES_128_GCM_SHA256               
       x67     DHE-RSA-AES128-SHA256          DH 2048    AES        128         TLS_DHE_RSA_WITH_AES_128_CBC_SHA256               
       x33     DHE-RSA-AES128-SHA             DH 2048    AES        128         TLS_DHE_RSA_WITH_AES_128_CBC_SHA                  
       x45     DHE-RSA-CAMELLIA128-SHA        DH 2048    Camellia   128         TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA             
       x9c     AES128-GCM-SHA256              RSA        AESGCM     128         TLS_RSA_WITH_AES_128_GCM_SHA256                   
       x3c     AES128-SHA256                  RSA        AES        128         TLS_RSA_WITH_AES_128_CBC_SHA256                   
       x2f     AES128-SHA                     RSA        AES        128         TLS_RSA_WITH_AES_128_CBC_SHA                      
       x41     CAMELLIA128-SHA                RSA        Camellia   128         TLS_RSA_WITH_CAMELLIA_128_CBC_SHA                 
       xc012   ECDHE-RSA-DES-CBC3-SHA         ECDH 256   3DES       168         TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA               
       x16     EDH-RSA-DES-CBC3-SHA           DH 2048    3DES       168         TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA                 
       x0a     DES-CBC3-SHA                   RSA        3DES       168         TLS_RSA_WITH_3DES_EDE_CBC_SHA  
      
      • [^] # Re: Cipherli.st

        Posté par  . Évalué à 4.

        Est-ce que tu as bien vérifié qu'il n'est pas inclus ailleurs dans un autre fichier de configuration Apache ? (par exemple dans mods-enabled/ssl.conf ou un autre vhost ou…) ?

        « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

        • [^] # Re: Cipherli.st

          Posté par  . Évalué à 1.

          Quel idiot; en effet, le vhost en question écrasait la configuration définie dans un ssl.conf. Mybad.

          Merci. J'aurai pu continuer à tourner en rond pendant longtemps.

      • [^] # Re: Cipherli.st

        Posté par  (site web personnel) . Évalué à 1.

        La directive de cipherli.st ne devrait pas donner la suite de chiffrement que testssl te donne. Comme le dit si bien un autre commentaire, il doit y avoir une interférence avec une autre directive quelque part…

        Mes messages engagent qui je veux.

  • # lire la documentation ?

    Posté par  . Évalué à 4.

    en plus elle est en francais :

    https://httpd.apache.org/docs/2.4/mod/mod_ssl.html#sslciphersuite

    qui dit que si tu inclues HIGH ou +HIGH , tu inclues :
    tous les algorithmes utilisant Triple-DES

    donc il est normal de retrouver 3DES dans tes tests, puisque tu forces l'usage de HIGH

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.