Bietet ein Dienst eine verschlüsselte Verbindung an, werden aus Kompatibilitätsgründen meist mehrere Verschlüsselungsoptionen auf unterschiedlichem kryptographischen Niveau angeboten.
Ein schneller Test für Webserver lässt sich einfach über unseren kostenlosen SSL Checker durchführen. Falls sie andere Services oder Ports testen wollen, erledigen Sie dies über unsere Vulnerability Management Plattform. Falls Sie nur an den Rohdaten interessiert sind, können Sie auch ein Tool wie sslscan nutzen. Ein Beispiel:
# sslscan --no-failed <ZIEL-IP> <snip> Supported Server Cipher(s): Accepted SSLv3 256 bits DHE-RSA-AES256-SHA Accepted SSLv3 256 bits DHE-RSA-CAMELLIA256-SHA Accepted SSLv3 256 bits AES256-SHA Accepted SSLv3 256 bits CAMELLIA256-SHA Accepted SSLv3 168 bits EDH-RSA-DES-CBC3-SHA Accepted SSLv3 168 bits DES-CBC3-SHA Accepted SSLv3 128 bits DHE-RSA-AES128-SHA Accepted SSLv3 128 bits DHE-RSA-CAMELLIA128-SHA Accepted SSLv3 128 bits AES128-SHA Accepted SSLv3 128 bits CAMELLIA128-SHA Accepted TLSv1 256 bits DHE-RSA-AES256-SHA Accepted TLSv1 256 bits DHE-RSA-CAMELLIA256-SHA Accepted TLSv1 256 bits AES256-SHA Accepted TLSv1 256 bits CAMELLIA256-SHA Accepted TLSv1 168 bits EDH-RSA-DES-CBC3-SHA Accepted TLSv1 168 bits DES-CBC3-SHA Accepted TLSv1 128 bits DHE-RSA-AES128-SHA Accepted TLSv1 128 bits DHE-RSA-CAMELLIA128-SHA Accepted TLSv1 128 bits AES128-SHA Accepted TLSv1 128 bits CAMELLIA128-SHA Prefered Server Cipher(s): SSLv3 256 bits DHE-RSA-AES256-SHA TLSv1 256 bits DHE-RSA-AES256-SHA <snap>
Diese Ausgabe listet alle unterstützten Verschlüsselungsmöglichkeiten auf. SSLv1 – SSLv3 sollten aus Sicherheitsgründen deaktiviert werden. Auch TLSv1 kann in Kombination mit bestimmten Ciphers problematisch sein.
Die Schlüssel sollten mindestens 128bit lang sein, damit nach dem heutigen Stand der Technologie ausreichend Sicherheit gewährleistet ist. Auch sollten unsichere Verschlüsselungsalgorithmen wie DES oder Hashfunktionen wie MD5 vermieden werden.
Lesen Sie auch, wie Sie eine sichere SSL Konfiguration für Webserver erstellen.