Oktober 13, 2016
Kommentieren

Kostenlose SSL Zertifikate im Praxistest

Let’s encrypt ist ein Projekt aus dem Mozilla-Umfeld und wohl auch Albtraum vieler etablierter Certificate Authorities. Das Ziel des Projekts ist es, die Verschlüsselung im Web voranzutreiben . Die Strategie: Kostenlose Zertifikate und einfache Installation.

Wir haben den Service getestet und sind begeistert, wie schnell man an ein Zertifikat kommt. Hierzu mussten wir lediglich ein Paket auf dem Server installieren und der Wizard übernahm den Rest.

Installation

Es gibt verschiedene Methoden, wir haben uns dafür entschieden, den Webserver kurz zu stoppen. Anschliessend mussten wir folgenden Befehl ausführen:

# sudo letsencrypt certonly --standalone -d domain.ch -d www.domain.ch

Für die Validierung wird temporär ein Service auf Port 80 und 443 gebunden. Danach befinden sich im Verzeichnis /etc/letsencrypt/live/domain.ch alle notwendigen Files inkl. korrekt gesetzter Berechtigungen. Wir mussten nur noch die Konfiguration des Server anpassen, und schon war das Zertifikat live. Die Gültigkeit dieser Zertifikate ist auf 90 Tage beschränkt. Da es aber einfach ist, diese zu erneuern, sollte das kein Problem darstellen. Auch aus technischer Sicht fanden wir bisher nichts zu bemängeln.

Nicht für jede Site geeignet

Wie Sie sehen, lassen wir diesen Blog jetzt mit dem Let’s encrypt-Zertifikat verschlüsseln und berichten gerne weiter von unseren Erfahrungen. Natürlich ist die Wahl der CA Vertrauenssache, und das Risiko sollte entsprechend analysiert werden. Wir empfehlen Webseiten oder Applikationen mit hohem Schutzbedarf nicht mit Letsencrypt zu verschlüsseln. Hier sollten Sie weiterhin auf kostenpflichtige Dienste mit Extended Validation (EV) zurückgreifen.

Oktober 4, 2016
Kommentieren

Security Benchmark berechnen

netsense Gravity verwendet neben dem komplexeren RAV nach OSSTMM einen einfachen Security Benchmark, um die Sicherheit eines Systems zu messen. Aus Gründen der Transparenz legen wir den Algorithmus hier gerne für die freie Verwendung offen.

Penalties

Zuerst werden die Penalties berechnet. Jeder Host bekommt allein schon aufgrund seiner Existenz einen Abzug, da es bekanntlich keine hundertprozentige Sicherheit gibt:

penalties = 0.05

Weiter werden die offenen Ports mit einer Gewichtung von 1/30 hinzugefügt, was die potenzielle Angriffsfläche widerspiegelt. Danach folgen die tatsächlich entdeckten Schwachstellen nach Kategorisierung gewichtet. Informative Findings haben keinen Einfluss.

penalties += open_ports/30
penalties += exposures/50
penalties += concerns/10
penalties += weakness/2
penalties += vulnerabilities

Security Degredation

Ein System, das lange nicht gescannt wird, wird ebenfalls abgestraft, das es ein Risikofaktor ist. Hierzu verwenden wir die Anzahl Tage seit dem letzten Scan:

penalties += last_scan_days/200

Skala

Die Penalties werden auf 999 beschränkt und auf einer logarithmischen Skala mit der Basis 1000 gelegt:

missing = Math.log(penalties+1)/Math.log(1000)
security_benchmark = (1 - missing) * 100

Gerne sind wir bereit, den Algorithmus durch Ihren Input weiter zu entwickeln. Er soll aber einfach bleiben und nicht den Risk Assessment Value nach OSSTMM ersetzen, den Sie in Gravity unter Reports finden.

September 21, 2016
Kommentieren

SSL Check für Ihre Website

netsense bietet ab sofort einen kostenlosen SSL Check für Ihre Website an. Damit können Sie schnell und unkompliziert feststellen, ob Ihre SSL Server und Zertifikate sicher konfiguriert sind.

 

ssl check output

Beispiel: Ergebnisse des SSL Checkers

Der Test funktioniert ohne Anmeldung und prüft auf:

  • Sichere SSL/TLS Versionen
  • Gültigkeit und Vertrauenswürdikeit des Zertifikats
  • Sichere Verschlüsselungsalgorithmen
  • Sicheres Hashing
  • Diffie-Hellmann Gruppen (Logjam)
  • Weitere Schwachstellen wie Heartbleed und POODLE
  • Secure Renegotiation

 

Dieser kostenlose SSL Test dient zur unverbindlichen Überprüfung und ist auf TCP Port 443 beschränkt . Die dahinter liegende Applikation wird nicht geprüft. Für detaillierte Sicherheitstests verwenden Sie bitte unsere Vulnerability Management Lösung.

September 19, 2016
Kommentieren

Neue Website

Wir haben unsere Webseite überarbeitet und auch optisch aufgefrischt. Unser Fokus lag in der Vergangenheit stark auf der Verbesserung von Gravity, weshalb wir diese Seite ein wenig stiefmütterlich behandelt haben. Auch dieser Blog wird in naher Zukunft ins neue Design integriert.

Wir hoffen, dass auch Ihnen das neue Design gefällt und freuen uns auf jedes Feedback.

Time

Dezember 22, 2015
Kommentieren

Schwachstellen automatisch schliessen

Mit dem Rescan haben Sie in netsense Gravity die Möglichkeit, nur auf vorhandene Schwachstellen zu testen. Falls eine Schwachstelle nicht mehr gefunden wird, wird sie automatisch als geschlossen markiert.

Unter *Settings/Advanced* können Sie nun Auto-Rescan aktivieren. Gravity führt dann bei jedem geplanten Scan (Scheduled Scan) automatisch einen Rescan durch.

boll-distributor-of-the-year-2014

November 12, 2014
Kommentieren

BOLL gewinnt Disti Award

Das Fachmagazin Swiss IT Reseller verleiht aufgrund einer representativen Umfrage jedes Jahr den Best Distributor Award. Wir gratulieren unserem Partner Boll Engineering herzlich zur erneuten Auszeichnung!

Für CEO Thomas Boll ist das erreichte Resultat ein klares Zeichen für die hohe Wertigkeit der kunden- und wertefokussierten Geschäftsstrategie. «Wir freuen uns, den ersten Platz des Disti Awards 2014 gewonnen zu haben und danken den zahlreich teilnehmenden Resellern für ihre positiven Wertungen. Der Podestplatz ist uns Verpflichtung, für unsere Kunden auch zukünftig Höchstleistungen zu erbringen, sie in ihrer Tätigkeit massgeschneidert zu unterstützen und gemeinsam innovative Wege zu gehen. Wir bedanken uns herzlich für das geschenkte Vertrauen und freuen uns, unsere Channel-Partner in ihrem Tun langfristig zu unterstützen, denn sind unsere Kunden erfolgreich, sind wir es auch.»

OpenSSL

Oktober 15, 2014
1 Kommentar

POODLE Schwachstelle in SSLv3

Am 14. Oktober 2014 wurde eine Design-Schwäche in der SSL Version 3 publik. POODLE (Padding Oracle On Downgraded Legacy Encryption), erlaubt es in Zusammenhang mit einem Man in the middle, verschlüsselte Informationen auszulesen.

Wie schon beim Vorgänger SSLv2 wird nun empfohlen, SSLv3 komplett zu deaktivieren und nur noch via TLS zu verschlüsseln.

Weitere Informationen:

Shellshock

September 26, 2014
Kommentieren

ShellShock

Die ShellShock Verwundbarkeit ist dieses Jahr nach Heartbleed bereits die zweite Sicherheitslücke, die eine breite Medien-Abdeckung erhielt. Vor allem in Verbindung mit einem schlechten Design (CGIs) kann es vorkommen, dass man über diesen Bug beliebige Kommandos im User-Kontext ausführen kann.

Wenn Sie Ihre Systeme auf diese Schwachstelle testen wollen, muss der Scanner über einen privilegierten Zugang zu den Systemen verfügen. Es gibt zwar Tests, die eine Erkennung via http / https versprechen, diese sind jedoch kaum aussagekräftig.

Alternativ können Sie zum Testen auf ShellShock auch folgendes Kommando manuell ausführen:

env check='Not vulnerable' x='() { :;}; check=Vulnerable' bash -c 'echo $check'

Das obige Kommando gibt entweder ‚Vulnerable‘ oder ‚Not vulnerable‘ aus.

heartbleed

April 9, 2014
Kommentieren

OpenSSL Heartbleed

Über eine äusserst kritische Schwachstelle in gängigen OpenSSL Versionen können Inhalte fremder SSL Sessions sowie private Zertifikatsschlüssel remote im Klartext ausgelesen werden. Exploits sind verfügbar und einfach anzuwenden. Der potenzielle Schaden ist immens.

Gravity erkennt die Schwachstelle seit Dienstag in jedem vorkonfigurierten Scan. Wir empfehlen dringend, sämtliche gefährdeten Systeme auf die Schwachstelle zu prüfen, auch wenn die vom Betriebssystem genutzte OpenSSL Version nicht verwundbar ist. Über unseren kostenlosen SSL Check können Sie Ihre Webserver auf Heartbleed testen. Hierzu geben Sie im Formular den Hostnamen ein und erhalten das Ergebnis in wenigen Sekunden.

Hintergrund

Ein Bug in der Heartbeat Funktion erlaubt es einem Angreifer, 64KB Blöcke im RAM des remote Servers auszulesen. Diese Bereiche können sensitive Informationen enthalten. Weitere nützliche Hinweise zur Schwachstelle und Massnahmen finden Sie auf heartbleed.com.

OpenSSL

Februar 21, 2014
Kommentieren

Nicht vertrauenswürdige Zertifikate

Sie haben für gutes Geld ein SSL Zertifikat gekauft und installiert. Wenn Sie mit dem Browser auf Ihre SSL geschützte Website zugreifen, scheint alles in Ordnung, Vulnerability Scanner oder Kommandozeilen-Tools beschweren sich jedoch und behaupten, das Zertifikat sei nicht vertrauenswürdig („certificate not trusted“).

Intermediate Certificate installieren

In diesem Fall kann der Client keine Verbindung zwischen Ihrer CA und einer ihm bekannten Root CA herstellen, da ihm das Intermediate Certificate, also das „Zwischenzertifikat“ fehlt. Bei öffentlichen CAs sind diese im Browser hinterlegt. Kennt ein Client dieses Zertifikat nicht, ist es Aufgabe des Webservers, dieses zur Verfügung zu stellen.

Die notwendigen Intermediate Zertifikate beziehen Sie bei Ihrer CA per Download. Anschliessend müssen Sie Ihren Webserver so konfigurieren, dass er dieses korrekt bereit stellt:

Apache

Apache erwartet Zwischenzertifikate in einer eigenen Datei. Welche das ist, erfolgt über folgende Direktive:

SSLCertificateChainFile /etc/ssl/certs/Meine-CA-intermediate.crt

nginx

Unter nginx müssen Sie das Intermediate Certificate ihrem öffentlichen Zertifikat anfügen:

# cat intermediate-cert.crt >> /etc/ssl/certs/Mein-Zertifikat.crt