OVH Community, your new community space.

SSL Zertifikate von StartSSL


dabla
20.04.15, 17:53
A ist okay... A+ gibts nur wenn du hsts noch aktivierst und das ist nicht in allen szenarien praktikabel und sinnvoll.

debianfan
20.04.15, 17:28
Zitat Zitat von gerry
Hier gibt's für diverse Dienste Beispielkonfigurationen mit denen man ordentliche Krypto bekommt (im PDF):

https://bettercrypto.org/
Jetzt ist das Rating "A"

der Tip mit Deiner Seite war super - Danke

debianfan
20.04.15, 17:28
SSLCipherSuite EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA +SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES2 56:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW: !3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELL IA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA


das hat das Problem gelöst

debianfan
20.04.15, 17:20
Zitat Zitat von EvilMoe
SSL 3.0 ist aktiviert, unsichere/schwache Cipher werden akzeptiert.
nein - wenn ich per openssl zugreife kommt:

3074021528:error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure:s3_pkt.c:1261:SSL alert number 40

zudem steht in der config:

SSLProtocol All -SSLv2 -SSLv3

gerry
20.04.15, 07:02
Hier gibt's für diverse Dienste Beispielkonfigurationen mit denen man ordentliche Krypto bekommt (im PDF):

https://bettercrypto.org/

EvilMoe
20.04.15, 06:16
Zitat Zitat von debianfan
SSL 3.0 ist aktiviert, unsichere/schwache Cipher werden akzeptiert.

debianfan
19.04.15, 23:47
https://s2.servergeek.de

MDX
19.04.15, 23:37
ICh hab auch mit nem Class 1 ein A+, daran liegts also nicht

blu3bird
19.04.15, 22:10
Ich hab mit meinem Class 2 Zertifikat "A+".
Wie die anderen schon sagten, ein Link wäre hier extrem hilfreich.

MDX
19.04.15, 20:08
Gib doch einfach einen Link an (inkl. Domain), dann sieht man direkt wo was hackt.

OCSP ERROR: OCSP response: Certificate unknown steht dort übrigens

debianfan
19.04.15, 19:54
Im Bild stand aber "C" - was nun ?

dabla
19.04.15, 19:24
Sieht soweit gut aus... solange oben in dem Bild mindestens A drinsteht ist es für die meisten Anwendungszwecke mehr als ausreichend. Es gibt Szenarien in denen man auch mit einer schlechteren Bewertung leben muss, aber das sind Sonderfälle. Für alle anderen sollte Minimum A drin sein.

debianfan
19.04.15, 10:14
Zitat Zitat von dabla
nimm zum testen https://www.ssllabs.com/
Wenn du ein Gratis Class 1 Zertifikat hast, dann benötigst du nur das Class 1 Intermediate Server CA sowie StartCom Root CA zu deinem Zertifikat dazu. Alle anderen sind dann unnötig.
d.h. das ist dann i.O.:


Authentication
Server Key and Certificate #1
Common names meinedomain.de
Alternative names meinedomain.de
Prefix handling Not required for subdomains
Valid from Sat Apr 18 14:38:23 PDT 2015
Valid until Mon Apr 18 19:39:23 PDT 2016 (expires in 11 months and 30 days)
Key RSA 2048 bits (e 65537)
Weak key (Debian) No
Issuer StartCom Class 1 Primary Intermediate Server CA
Signature algorithm SHA256withRSA
Extended Validation No
Revocation information CRL, OCSP
Revocation status Good (not revoked)
Trusted Yes


Additional Certificates (if supplied)
Certificates provided 2 (3109 bytes)
Chain issues None
#2
Subject StartCom Class 1 Primary Intermediate Server CA
Fingerprint: 0ad38a30abc0f0b605b45c727a90819e7ff9daf4
Valid until Fri Oct 14 13:54:17 PDT 2022 (expires in 7 years and 5 months)
Key RSA 2048 bits (e 65537)
Issuer StartCom Certification Authority
Signature algorithm SHA256withRSA


Certification Paths
Path #1: Trusted
1 Sent by server meinedomain.de
Fingerprint: 12f4af9c9c147b30b5e9b574588d9e609be1394f
RSA 2048 bits (e 65537) / SHA256withRSA
OCSP ERROR: OCSP response: Certificate unknown
2 Sent by server StartCom Class 1 Primary Intermediate Server CA
Fingerprint: 0ad38a30abc0f0b605b45c727a90819e7ff9daf4
RSA 2048 bits (e 65537) / SHA256withRSA
3 In trust store StartCom Certification Authority Self-signed
Fingerprint: 3e2bf7f2031b96f38ce6c4d8a85d3e2d58476a0f
RSA 4096 bits (e 65537) / SHA1withRSA
Weak or insecure signature, but no impact on root certificate
Path #2: Trusted
1 Sent by server meinedomain.de
Fingerprint: 12f4af9c9c147b30b5e9b574588d9e609be1394f
RSA 2048 bits (e 65537) / SHA256withRSA
OCSP ERROR: OCSP response: Certificate unknown
2 Sent by server StartCom Class 1 Primary Intermediate Server CA
Fingerprint: 0ad38a30abc0f0b605b45c727a90819e7ff9daf4
RSA 2048 bits (e 65537) / SHA256withRSA
3 In trust store StartCom Certification Authority Self-signed
Fingerprint: a3f1333fe242bfcfc5d14e8f394298406810d1a0
RSA 4096 bits (e 65537) / SHA256withRSA
Configuration
Protocols
TLS 1.2 Yes
TLS 1.1 Yes
TLS 1.0 Yes
SSL 3 INSECURE Yes
SSL 2 No


Cipher Suites (sorted by strength; the server has no preference)
TLS_RSA_WITH_RC4_128_SHA (0x5) WEAK 128
TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) 128
TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x33) DH 1024 bits (p: 128, g: 1, Ys: 128) FS WEAK 128
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (0x41) 128
TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA (0x45) DH 1024 bits (p: 128, g: 1, Ys: 128) FS WEAK 128
TLS_RSA_WITH_SEED_CBC_SHA (0x96) 128
TLS_DHE_RSA_WITH_SEED_CBC_SHA (0x9a) DH 1024 bits (p: 128, g: 1, Ys: 128) FS WEAK 128
TLS_ECDHE_RSA_WITH_RC4_128_SHA (0xc011) WEAK 128
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013) ECDH 256 bits (eq. 3072 bits RSA) FS 128
TLS_RSA_WITH_AES_128_CBC_SHA256 (0x3c) 128
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 (0x67) DH 1024 bits (p: 128, g: 1, Ys: 128) FS WEAK 128
TLS_RSA_WITH_AES_128_GCM_SHA256 (0x9c) 128
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (0x9e) DH 1024 bits (p: 128, g: 1, Ys: 128) FS WEAK 128
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027) ECDH 256 bits (eq. 3072 bits RSA) FS 128
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) ECDH 256 bits (eq. 3072 bits RSA) FS 128
TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) 112
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (0x16) DH 1024 bits (p: 128, g: 1, Ys: 128) FS WEAK 112
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA (0xc012) ECDH 256 bits (eq. 3072 bits RSA) FS 112
TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39) DH 1024 bits (p: 128, g: 1, Ys: 128) FS WEAK 256
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (0x84) 256
TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA (0x88) DH 1024 bits (p: 128, g: 1, Ys: 128) FS WEAK 256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) ECDH 256 bits (eq. 3072 bits RSA) FS 256
TLS_RSA_WITH_AES_256_CBC_SHA256 (0x3d) 256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 (0x6b) DH 1024 bits (p: 128, g: 1, Ys: 128) FS WEAK 256
TLS_RSA_WITH_AES_256_GCM_SHA384 (0x9d) 256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (0x9f) DH 1024 bits (p: 128, g: 1, Ys: 128) FS WEAK 256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028) ECDH 256 bits (eq. 3072 bits RSA) FS 256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030) ECDH 256 bits (eq. 3072 bits RSA) FS 256


Handshake Simulation
Android 2.3.7 No SNI 2 TLS 1.0 TLS_RSA_WITH_RC4_128_SHA (0x5) No FS RC4 128
Android 4.0.4 TLS 1.0 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) FS 256
Android 4.1.1 TLS 1.0 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) FS 256
Android 4.2.2 TLS 1.0 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) FS 256
Android 4.3 TLS 1.0 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) FS 256
Android 4.4.2 TLS 1.2 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030) FS 256
Android 5.0.0 TLS 1.2 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) FS 256
Baidu Jan 2015 TLS 1.0 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) FS 256
BingPreview Jan 2015 TLS 1.2 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030) FS 256
Chrome 40 / OS X R TLS 1.2 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) FS 128
Firefox 31.3.0 ESR / Win 7 TLS 1.2 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) FS 128
Firefox 35 / OS X R TLS 1.2 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) FS 128
Googlebot Feb 2015 TLS 1.2 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) FS 128
IE 6 / XP No FS 1 No SNI 2 SSL 3 TLS_RSA_WITH_RC4_128_SHA (0x5) No FS RC4 128
IE 7 / Vista TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) No FS 128
IE 8 / XP No FS 1 No SNI 2 TLS 1.0 TLS_RSA_WITH_RC4_128_SHA (0x5) No FS RC4 128
IE 8-10 / Win 7 R TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) No FS 128
IE 11 / Win 7 R TLS 1.2 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028) FS 256
IE 11 / Win 8.1 R TLS 1.2 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028) FS 256
IE Mobile 10 / Win Phone 8.0 TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) No FS 128
IE Mobile 11 / Win Phone 8.1 TLS 1.2 TLS_RSA_WITH_AES_128_CBC_SHA256 (0x3c) No FS 128
Java 6u45 No SNI 2 TLS 1.0 TLS_RSA_WITH_RC4_128_SHA (0x5) No FS RC4 128
Java 7u25 TLS 1.0 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013) FS 128
Java 8u31 TLS 1.2 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027) FS 128
OpenSSL 0.9.8y TLS 1.0 TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39) FS 256
OpenSSL 1.0.1l R TLS 1.2 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030) FS 256
OpenSSL 1.0.2 R TLS 1.2 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030) FS 256
Safari 5.1.9 / OS X 10.6.8 TLS 1.0 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013) FS 128
Safari 6 / iOS 6.0.1 R TLS 1.2 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028) FS 256
Safari 6.0.4 / OS X 10.8.4 R TLS 1.0 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) FS 256
Safari 7 / iOS 7.1 R TLS 1.2 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028) FS 256
Safari 7 / OS X 10.9 R TLS 1.2 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028) FS 256
Safari 8 / iOS 8.1.2 R TLS 1.2 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028) FS 256
Safari 8 / OS X 10.10 R TLS 1.2 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028) FS 256
Yahoo Slurp Jan 2015 TLS 1.2 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030) FS 256
YandexBot Jan 2015 TLS 1.2 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030) FS 256
(1) Clients that do not support Forward Secrecy (FS) are excluded when determining support for it.
(2) No support for virtual SSL hosting (SNI). Connects to the default site if the server uses SNI.
(R) Denotes a reference browser or client, with which we expect better effective security.
(All) We use defaults, but some platforms do not use their best protocols and features (e.g., Java 6 & 7, older IE).


Protocol Details
Secure Renegotiation Supported
Secure Client-Initiated Renegotiation No
Insecure Client-Initiated Renegotiation No
BEAST attack Not mitigated server-side (more info) SSL 3: 0x2f, TLS 1.0: 0x2f
POODLE (SSLv3) Vulnerable INSECURE (more info)
POODLE (TLS) No (more info)
Downgrade attack prevention Yes, TLS_FALLBACK_SCSV supported (more info)
TLS compression No
RC4 Yes WEAK (more info)
Heartbeat (extension) Yes
Heartbleed (vulnerability) No (more info)
OpenSSL CCS vuln. (CVE-2014-0224) No (more info)
Forward Secrecy With some browsers (more info)
Next Protocol Negotiation (NPN) No
Session resumption (caching) Yes
Session resumption (tickets) Yes
OCSP stapling No
Strict Transport Security (HSTS) No
Public Key Pinning (HPKP) No
Long handshake intolerance No
TLS extension intolerance No
TLS version intolerance TLS 2.98
SSL 2 handshake compatibility Yes


Miscellaneous
Test date Sat Apr 18 23:27:37 PDT 2015
Test duration 136.498 seconds
HTTP status code 200
HTTP server signature Apache/2.2.22 (Debian)
Server hostname meinedomain.de

dabla
19.04.15, 09:48
nimm zum testen https://www.ssllabs.com/
Wenn du ein Gratis Class 1 Zertifikat hast, dann benötigst du nur das Class 1 Intermediate Server CA sowie StartCom Root CA zu deinem Zertifikat dazu. Alle anderen sind dann unnötig.

debianfan
19.04.15, 07:36
Moin zusammen,

ich habe mir mal ein Zertifikat von StartSSL bestellt - das kostenlose Class 1 Zertifikat.

SSLEngine on
SSLCertificateFile /etc/apache2/ssl/domain_de.crt
SSLCertificateKeyFile /etc/apache2/ssl/domain_de.key
SSLCACertificateFile /etc/apache2/ssl/ca.pem
SSLCertificateChainFile /etc/apache2/ssl/sub.class1.server.ca.pem

StartSSL bietet ja noch weitere Zertfikate (von sich selbst) als ausstellende Stelle an.
Der SSL Check (online tools) sagt, dass hier noch Zwischenzertifikate fehlen - welches nehme ich denn noch & wie wäre die Option bei Apache das einzubauen.
Witzigerweise nörgelt IE9 nicht rum - Firefox genausowenig (wobei im Firefox mein StartSSL Zertifikat schon importiert ist - im IE jedoch nicht) wenn ich https://domain.de aufrufe.

StartCom Root CA (PEM encoded)
StartCom Root CA (DER encoded)
Server Certificate Bundle with CRLs (PEM encoded)

Class 1 Intermediate Server CA
Class 2 Intermediate Server CA
Class 3 Intermediate Server CA
Extended Validation Server CA