SSL 3.0 abschalten

[Update: Hinweise zur Konfiguration von Windows Server/IIS]
[Update 2: Test mit openssl ergänzt]

Aus Rückwärtskompatibilitätsgründen werden viele HTTPS-Server noch mit Unterstützung von SSL 3.0 zusätzlich zum moderneren TLS 1.0, 1.1 und 1.2 betrieben.

SSL 3.0 wird seit langem als deutlich unsicherer als TLS bewertet. Am 14.10.2014 wurde ein weiterer Angriff auf SSL 3.0 veröffentlicht:

http://googleonlinesecurity.blogspot.de/2014/10/this-poodle-bites-exploiting-ssl-30.html

Für Serverbetreiber sollte dieser neue Angriff Anlass sein, SSL 3.0 endgültig abzuschalten.

Uns ist aktuell nur eine Software bekannt, die auf SSL 3.0 angewiesen ist: Der alt-ehrwürdige Internet Explorer 6, für dessen Einsatz es keinerlei Rechtfertigung mehr gibt.

SSL 3.0 kann folgendermaßen abgeschaltet werden:

Apache httpd
SSLProtocol all -SSLv2 -SSLv3
nginx
ssl_protocols       TLSv1 TLSv1.1 TLSv1.2;
Windows Server

(Getestet mit Windows Server 2012R2)

Folgendes PowerShell-Skript ausführen, danach das System neu starten (nur IIS neu starten reichte in unseren Tests nicht aus):

md 'HKLM:SYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsSSL 3.0Server' -Force
New-ItemProperty -path 'HKLM:SYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsSSL 3.0Server' -name Enabled -value 0 -PropertyType 'DWord' -Force

Entnommen von folgender Seite mit weiteren sehr nützlichen TLS-Konfigurationshinweisen für Windows Server: http://www.hass.de/content/setup-your-iis-ssl-perfect-forward-secrecy-and-tls-12

Test

Ob ein Server SSL 3.0 anbietet oder nicht, lässt sich mit folgender openssl-Zeile ermitteln:

openssl s_client -connect <FQDN>:443 -ssl3

Bei abgeschaltetem SSL 3.0 erscheint folgende Ausgabe:

CONNECTED(00000003)
140185900164752:error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure:s3_pkt.c:1275:SSL alert number 40
140185900164752:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:s3_pkt.c:598:
[...]
SSL handshake has read 7 bytes and written 0 bytes
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
SSL-Session:
    Protocol  : SSLv3
    Cipher    : 0000
[...]
    Verify return code: 0 (ok)

 

(jbr, 15.10.2014)