SSL-Sicherheit verbessern: Unterschied zwischen den Versionen

[unmarkierte Version][gesichtete Version]
Zeile 12: Zeile 12:
 
{| class="wikitable"
 
{| class="wikitable"
 
| '''Protocols Enabled'''
 
| '''Protocols Enabled'''
| TLS 1.0<br/>TLS 1.1<br/>TLS 1.2
+
| TLS 1.1<br/>
 +
TLS 1.2
 
|-
 
|-
 
| '''Ciphers Enabled'''
 
| '''Ciphers Enabled'''
| AES 128/128<br/>AES 256/256
+
| AES 128/128<br/>
 +
AES 256/256
 
|-
 
|-
 
| '''Hashes Enabled'''
 
| '''Hashes Enabled'''
Zeile 29: Zeile 31:
 
|-
 
|-
 
| '''SSL Cipher Suite Order'''
 
| '''SSL Cipher Suite Order'''
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521<br/>
+
| TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384<br/>
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384<br/>
+
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256<br/>
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256<br/>
+
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384<br/>
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P521<br/>
+
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256<br/>
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384<br/>
+
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA<br/>
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256<br/>
+
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA<br/>
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521<br/>
+
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384<br/>
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384<br/>
+
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256<br/>
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256<br/>
+
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384<br/>
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P521<br/>
+
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256<br/>
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384<br/>
+
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA<br/>
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256<br/>
+
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA<br/>
TLS_RSA_WITH_AES_256_GCM_SHA384*<br/>
 
TLS_RSA_WITH_AES_128_GCM_SHA256*<br/>
 
TLS_RSA_WITH_AES_256_CBC_SHA256<br/>
 
TLS_RSA_WITH_AES_256_CBC_SHA<br/>
 
TLS_RSA_WITH_AES_128_CBC_SHA256<br/>
 
TLS_RSA_WITH_AES_128_CBC_SHA<br/>
 
TLS_RSA_WITH_3DES_EDE_CBC_SHA<br/>
 
<br/>
 
<nowiki>*Nur Windows 2012 R2 oder neuer</nowiki>
 
 
|}
 
|}
  
 
[[de:SSL-Sicherheit verbessern]]
 
[[de:SSL-Sicherheit verbessern]]
 
[[en:Enhancing SSL Security]]
 
[[en:Enhancing SSL Security]]

Version vom 16. Juli 2018, 09:37 Uhr

Die Standardkonfiguration der meisten Betriebssysteme ermöglicht die Nutzung beliebiger Verschlüsselungs- und Hash-Verfahren durch Anwendungen, welche als SSL-Client oder -Server agieren. Während dies die größtmögliche Kompatibilität zu anderen Client- und Server-Anwendungen sicherstellt, entspricht es aufgrund der Unterstützung unsicherer Protokolle, Verschlüsselungs- und Hash-Verfahren nicht länger den Erwartungen an SSL-verschlüsselte Verbindungen in Bezug auf Vertraulichkeit und Authentisierung der übertragenen Daten.

Daher besteht das Verbessern der SSL-Sicherheit hauptsächlich aus dem Abschalten dieser unsicheren Protokolle, Verschlüsselungs- und Hash-Verfahren und dem Priorisieren von Verschlüsselungsverfahren, welche die Nutzung von Perfect Forward Secrecy ermöglichen.

Da MailStore Server den Windows-eigenen Security Support Provider (SSP), genannt Secure Channel (auch bekannt als Schannel) verwendet, ist es notwendig, eine Vielzahl von Registrierungsschlüsseln zu erstellen oder zu verändern, um unsichere Protokolle, Verschlüsselungs- und Hash-Verfahren zu deaktivieren. Auch wenn Microsofts Technet Artikel How to restrict the use of certain cryptographic algorithms and protocols in Schannel.dll im Detail beschreibt, welche Registrierungsschlüssel die Einstellungen des Security Support Providers beeinflussen, ist es nicht empfohlen, diese Schlüssel händisch zu verändern. Einen sichereren Weg stellt die Nutzung von Nartac Softwares IIS Crypto dar.

Wichtiger Hinweis: Änderungen an der Konfiguration des Security Support Providers (SSP) haben möglicherweise Einfluss auf allgemeine Betriebssystemfunktionen wie Authentifizierungsdienste sowie auf Remote Desktop- und Management-Funktionen oder auf Anwendungen von Drittherstellern, welche ebenfalls SSP nutzen. Daher ist nach dem Anwenden von Konfigurationsänderungen ein sorgfältiges Testen aller Dienste erforderlich.

Empfohlene Einstellungen

Das höchste Maß an Sicherheit erhalten Sie mit den folgenden Einstellungen in IIS Crypto auf dem MailStore Server Computer.

Protocols Enabled TLS 1.1

TLS 1.2

Ciphers Enabled AES 128/128

AES 256/256

Hashes Enabled SHA

SHA256
SHA384
SHA512

Key Exchange Enabled Diffie-Hellman

PKCS
ECDH

SSL Cipher Suite Order TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA