Jak správně využít SSL certifikát - díl druhý

17. 1. 2013 | Jindřich Zechmeister

Druhým tématem je důvěryhodnost certifikátu, síla použitých šifer a SSL protokolů.

Přesvědčte se, že je řetěz certifikátů důvěryhodný

Důvěryhodnost certifikátu je zajištěna jeho napojením na řetěz důvěry příslušné autority. Byť jsou všechny certifikáty od SSLmarket důvěryhodné, je při jejich instalaci nutné doplnit na server tzv. Intermediate certifikát, který je vystavující autoritou pro váš SSL certifikát. Intermediate propojuje důvěryhodnost vašeho certifikátu s Root certifikátem autority, který je umístěn ve všech systémech, prohlížečích a zařízeních (kompatibilita je udávána na 99.9 %).

Řetěz důvěry certifikátu

Většinou bude váš certifikát potřebovat dva Intermediate certifikáty, ty však nemusíte hledat; správné Intermediaty vám SSLmarket pošle spolu s vašim vystaveným certifikátem a pro jistotu je máme ke stažení v administraci i na webových stránkách.

Pokud je certifikát nainstalován špatně a Intermediate certifikát chybí, nebude váš certifikát pro návštěvníka důvěryhodný a zobrazí mu varování o nedůvěryhodnosti.

Důvěryhodný certifikát je takový, který je vystaven známou autoritou a nezobrazuje za žádných okolností varování o bezpečnosti. Zároveň je možné v detailu certifikátu zkontrolovat jeho "chain".

Používejte pouze bezpečné protokoly

Protokol SSL/TLS má pět verzí - SSL v2, SSL v3, TLS v1.0, TLS v1.1 a nejnovější TLS v1.2. Vzhledem k stáří protokolu je nutné méně bezpečné verze přestat používat.

Doporučení ohledně použitých verzí protokolu:

  • SSL v2 je považováno za nebezpečné a rozhodně jej nepoužívejte. Podporu této verze na serveru zakažte.
  • SSL v3 a TLS v1.0 jsou stále bezpečné a nejsou známy větší bezpečnostní problémy; je však nutné správně server nakonfigurovat
  • TLS v1.1 a v1.2 - nejsou známy žádné problémy s bezpečností.
Nejlepší možností je použití TLS v1.0 jako hlavního protokolu (s tím, že útok BEAST je ošetřen v konfiguraci, viz odkaz níže) a TLS v1.1 a 1.2 pokud je podporuje samotný server. Pokud budou novější verze podporovat i klienti, mohou je využít; v opačném případě využijí starší verzi TLS v1.0.
Vždy byste měli používat nejnovější verze protokolů. Starší verze jsou nutné pro kompatibilitu, ale použijte pouze takové, které nemají známé bezpečnostní problémy.

Preferujte použití bezpečných šifer

K bezpečné komunikace patří šifrování přenášených informací. V dnešní době jsou však starší šifry snadno napadnutelné a to i díky stále se zvyšujícímu výpočetnímu výkonu. Cílem provozovatele serveru by mělo být seznámení s šiframi a použití jen těch, které jsou aktuálně považovány za bezpečné.

Minimální hloubka šifrování musí být v každém případě 128 bitů, méně rozhodně nepoužívejte. Mezi šifry, které by neměly být použitý patří tyto:

  • Slabé šifry (nejčastěji 40 a 56 bitů) - toto šifrování může být snadno prolomeno
  • Anonymní Diffie-Hellmanova šifra - slouží pro výměnu klíčů (key exchange), ale anonymní šifra neposkytuje autentizaci. Snadno se potom realizuje útok Man in the middle, protože klient neví, jaký server mu odpovídá.
  • "Null" šifry - informace není šifrovaná a je pouze skryta v ostatním plaintextu tak, aby ji bylo těžké nálest. Jedná se o zastaralé a primitivní 

Při použití protokolu SSL v3 a novějších potvrzuje klient serveru seznam šifer, které podporuje a server si mezi nimi vybere jednu k vytvoření zabezpečeného spojení. Ne všechny servery tuto funkci dělají dobře a často si vyberou úplně první šifru v pořadí. Proto je důležité nastavit správný seznam preferovaných šifer dle pořadí, v jakém je má server používat.

Zakažte funkci client-initiated renegotiation

Serverová funkce client-initiated renegotiation (opětovné vyjednání protokolu) umožňuje při použití protokolu SSL/TLS zastavit tok dat a znovu vyjednat zabezpečení komunikace. V některých případech je tuto funkci nutno použít ze strany serveru, ale obecně není zřejmý důvod pro umožnění funkce klientovi. Navíc podpora této funkce pro klienty serveru může sloužit k lehčímu provedení DoS (Denial of Service) útoku.

Předcházejte známým problémům

Doporučujeme sledovat známé problémy zabezpečení serverů a typy známých útoků; včasnou prevencí můžete výrazně snížit riziko prolomení bezpečnosti serveru. Mezi známé útoky, kterým je možné předejít, je i BEAST útok při použití TLS v.1.0 a starších protokolů. Byl popsán v roce 2004 a doporučenou ochranou je použití novějších protokolů TLS v1.1 a v1.2 a šifer s algoritmem RC4 pro starší protokoly.

Útok BEAST využívá chybu v SSL 3.0, která umožňuje útočníkovi získat a dešifrovat HTTPS cookie uživatele prohlížeče a získat celou zabezpečenou relaci s HTTPS serverem.

Odborníci doporučují jako prevenci proti BEAST útoku zapnutí protokolu TLS 1.2 a příslušné šifry pro klienty připojující se přes TLS 1.2, a s vyšší prioritou používat algoritmus RC4 pro klienty s TLS verze 1.0.Na svém webovém serveru doporučujeme zapnout řazení šifer podle preference a zařadit algoritmus RC4 na začátek seznamu.

Více informací o útoku BEAST si můžete přečíst na webu společnosti Qualys, která se zabývá bezpečnostním poradenstvím. Informace o algoritmu RC4 naleznete v encyklopedii Wikipedia.

Cyklus Jak správně využít SSL certifikát se zakládá na bezpečnostních doporučeních společnosti Qualys, lídra na poli cloudové bezpečnosti, a jejich dokumentu SSL/TLS Deployment Best Practices.

Další díly seriálu:


Ing. Jindřich Zechmeister
Specialista pro bezpečnostní SSL certifikáty
DigiCert TLS/SSL Professional
e-mail: jindrich.zechmeister(at)zoner.cz