DarkTrinity
Member
Hallo liebe Community,
Auf meinem Testserver (VirtualBox, Ubuntu 20.04 LTS) habe ich leider ein "kleines Problem" mit TLS 1.3, was in meinen Augen ziemlich widersprüchlich bzw komisch ist:
Mein Anliegen:
Es soll für Apache eine der folgende Suites verwendet werden:
A. Problembeschreibung:
1. Ich lasse mir die zur Verfügung stehenden CipherSuites für TLS1.3 ausgeben - mit einem zunächst erfreulichen Ergebnis:
2. Ich implementiere in einer von mehreren VHost- Dateien den folgenden Snip:
3. Ich starte den Apache neu und falle auf die Nase
4. Ich finde folgende Logs:
Das ist doch widersprüchlich, da OpenSSL ja behauptet, es könnte mit den verwendeten Ciphers umgehen .....
B. Merkwürdigkeit Nummer 2
1. Ok... Just for fun rolle ich die Cipher Direktive wie folgt auf Standard zurück in dem gleichen VHost:
2. Ich starte den Apache wieder durch und das klappt auch
3. Von einem anderen Rechner im Netzwerk aus untersuche ich nun die TLS Verbindung zu genau diesem Host - mit dem merkwüprdigen Ergebnis, daß die CipherSuite TLS_AES_256_GCM_SHA384 urplötzlich doch zu funktionieren scheint - obwohl sie garnicht in der entsprechenden Direktive enthalten ist (und immer wenn sie in der Direktive enthalten ist gehts ie nicht - siehe oben):
Was kann man da machen ?
- Ich habe mit der CA.pl eine eigene Zertifizierungsstelle angelegt und mir ein unterschriebenes Zertifikat gebastelt - brachte natürlich nix
- Mir fiel auf, daß ich die libssl in 2 Versionen hatte: 1.0.0 und 1.1. Die 1.0.0 hab eich dann entfernt (weil openssl ja Version 1.1.1 hat) - brachte auch nix (wär ja auch langweilig)....
Es muss doch machbar sein, in der Dirtektive SSL_CipherSuites Werte anzugeben, von denen OpenSSL behauptet diese zu beherrschen !
Ich vermute es ist ein Problem mit dem OpenSSL Paket. Das Betriebsystem wurde bereits von 16 auf 18 und dann auf 20.04 geupdated - vielleicht hat da ja für OpenSSL i-was nicht geklappt ?
Ich bin leider gerade ziemlich planlos wie es weiter gehen soll auf dieser Baustelle
Vielen lieben Dank für Rat und Anregung
Auf meinem Testserver (VirtualBox, Ubuntu 20.04 LTS) habe ich leider ein "kleines Problem" mit TLS 1.3, was in meinen Augen ziemlich widersprüchlich bzw komisch ist:
Mein Anliegen:
Es soll für Apache eine der folgende Suites verwendet werden:
TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256
A. Problembeschreibung:
1. Ich lasse mir die zur Verfügung stehenden CipherSuites für TLS1.3 ausgeben - mit einem zunächst erfreulichen Ergebnis:
root@webqa1:/# openssl ciphers -s -tls1_3
TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256
2. Ich implementiere in einer von mehreren VHost- Dateien den folgenden Snip:
SSLProtocol All -SSLv2 -SSLv3 -TLSv1 -TLSv1.1 -TLSv1.2
SSLCipherSuite TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256
3. Ich starte den Apache neu und falle auf die Nase
Jul 11 11:07:28 webqa1 apachectl[15219]: The Apache error log may have more information.
Jul 11 11:07:28 webqa1 systemd[1]: apache2.service: Control process exited, code=exited, status=1/FAILURE
Jul 11 11:07:28 webqa1 systemd[1]: apache2.service: Failed with result 'exit-code'.
Jul 11 11:07:28 webqa1 systemd[1]: Failed to start The Apache HTTP Server.
4. Ich finde folgende Logs:
[Sun Jul 11 11:07:28.584236 2021] [ssl:emerg] [pid 15222:tid 139817452014912] AH01898: Unable to configure permitted SSL ciphers
[Sun Jul 11 11:07:28.584308 2021] [ssl:emerg] [pid 15222:tid 139817452014912] SSL Library Error: error:1410D0B9:SSL routines:SSL_CTX_set_cipher_list:no cipher match
Das ist doch widersprüchlich, da OpenSSL ja behauptet, es könnte mit den verwendeten Ciphers umgehen .....
B. Merkwürdigkeit Nummer 2
1. Ok... Just for fun rolle ich die Cipher Direktive wie folgt auf Standard zurück in dem gleichen VHost:
SSLProtocol All -SSLv2 -SSLv3 -TLSv1 -TLSv1.1 -TLSv1.2
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
2. Ich starte den Apache wieder durch und das klappt auch
3. Von einem anderen Rechner im Netzwerk aus untersuche ich nun die TLS Verbindung zu genau diesem Host - mit dem merkwüprdigen Ergebnis, daß die CipherSuite TLS_AES_256_GCM_SHA384 urplötzlich doch zu funktionieren scheint - obwohl sie garnicht in der entsprechenden Direktive enthalten ist (und immer wenn sie in der Direktive enthalten ist gehts ie nicht - siehe oben):
openssl s_client -connect meinhost.local:443
[...]
No client certificate CA names sent
Peer signing digest: SHA256
Peer signature type: RSA-PSS
Server Temp Key: X25519, 253 bits
---
SSL handshake has read 1601 bytes and written 407 bytes
Verification error: self signed certificate
---
New, TLSv1.3, Cipher is TLS_AES_256_GCM_SHA384
Server public key is 2048 bit
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
Early data was not sent
Verify return code: 18 (self signed certificate)
[...]
Was kann man da machen ?
- Ich habe mit der CA.pl eine eigene Zertifizierungsstelle angelegt und mir ein unterschriebenes Zertifikat gebastelt - brachte natürlich nix
- Mir fiel auf, daß ich die libssl in 2 Versionen hatte: 1.0.0 und 1.1. Die 1.0.0 hab eich dann entfernt (weil openssl ja Version 1.1.1 hat) - brachte auch nix (wär ja auch langweilig)....
Es muss doch machbar sein, in der Dirtektive SSL_CipherSuites Werte anzugeben, von denen OpenSSL behauptet diese zu beherrschen !
Ich vermute es ist ein Problem mit dem OpenSSL Paket. Das Betriebsystem wurde bereits von 16 auf 18 und dann auf 20.04 geupdated - vielleicht hat da ja für OpenSSL i-was nicht geklappt ?
Ich bin leider gerade ziemlich planlos wie es weiter gehen soll auf dieser Baustelle
Vielen lieben Dank für Rat und Anregung