HowTo Guides

SSL / TLS Versionen erkennen

Bietet ein Dienst eine verschlüsselte Verbindung an, werden aus Kompatibilitätsgründen meist mehrere Verschlüsselungsoptionen auf unterschiedlichem kryptographischen Niveau angeboten.

Beispiel:

# sslscan --no-failed <ZIEL-IP>
...
Supported Server Cipher(s):
Accepted SSLv3 256 bits DHE-RSA-AES256-SHA
Accepted SSLv3 256 bits DHE-RSA-CAMELLIA256-SHA
Accepted SSLv3 256 bits AES256-SHA
Accepted SSLv3 256 bits CAMELLIA256-SHA
Accepted SSLv3 168 bits EDH-RSA-DES-CBC3-SHA
Accepted SSLv3 168 bits DES-CBC3-SHA
Accepted SSLv3 128 bits DHE-RSA-AES128-SHA
Accepted SSLv3 128 bits DHE-RSA-CAMELLIA128-SHA
Accepted SSLv3 128 bits AES128-SHA
Accepted SSLv3 128 bits CAMELLIA128-SHA
Accepted TLSv1 256 bits DHE-RSA-AES256-SHA
Accepted TLSv1 256 bits DHE-RSA-CAMELLIA256-SHA
Accepted TLSv1 256 bits AES256-SHA
Accepted TLSv1 256 bits CAMELLIA256-SHA
Accepted TLSv1 168 bits EDH-RSA-DES-CBC3-SHA
Accepted TLSv1 168 bits DES-CBC3-SHA
Accepted TLSv1 128 bits DHE-RSA-AES128-SHA
Accepted TLSv1 128 bits DHE-RSA-CAMELLIA128-SHA
Accepted TLSv1 128 bits AES128-SHA
Accepted TLSv1 128 bits CAMELLIA128-SHA

Prefered Server Cipher(s):
SSLv3 256 bits DHE-RSA-AES256-SHA
TLSv1 256 bits DHE-RSA-AES256-SHA
...

Diese Ausgabe listet alle unterstützten Verschlüsselungsmöglichkeiten auf. SSLv1 - SSLv3 sollten aus Sicherheitsgründen deaktiviert werden. Auch TLSv1 kann in Kombination mit bestimmten Ciphers problematisch sein.

Symmetrische Schlüssel sollten mindestens 256bit lang sein, damit nach dem heutigen Stand der Technologie ausreichend Sicherheit gewährleistet ist. Auch sollten unsichere Verschlüsselungsalgorithmen wie DES oder Hashfunktionen wie MD5 oder SHA-1 vermieden werden.

Lesen Sie auch, wie Sie eine sichere SSL Konfiguration für Webserver erstellen.