TLS ve Windows Ondřej Ševeček MCM:Directory | MVP:Security | CEH

Slides:



Advertisements
Podobné prezentace
Obrana firemní sítě při komunikaci v internetu
Advertisements

© 2000 VEMA počítače a projektování spol. s r. o..
Praha ročník největší odborné IT konference v ČR! Ondřej Ševeček MCM:Directory | MVP:Security | CEH | sevecek.com Certifikační.
Mobilně a (ne)bezpečně
SHA-2 v externí doméně CS Jan Forejt Generální řediteslví cel 12. zasedání Trade Contact Group 29. července 2010, Praha.
Exchange 2013 – Autodiscover - přehled
Rozšíření systému pro zátěžové testy o SOAP a agenty Zbyněk Pyšný.
D03 - ORiNOCO RG-based Wireless LANs - Technology
Operační systémy a aplikační servery Tomáš ZACHAT SPŠ Praha 10, STIC.
ZMVŠ. Bezpečnost Windows 8 Dynamic Access Control (DAC) Volně – Dynamický kontrolní přístup) rozšíření NTFS access control listů (ACL) o složitá pravidla.
Praha ročník největší odborné IT konference v ČR! Ondřej Ševeček MCM:Directory | MVP:Security | CEH | sevecek.com Co by skutečný.
Programování v jazyku C# II.
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-3-20.
Základy informatiky Internet Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Požadované vybavení pro připojení a komunikaci s IS OTE (CDS)
Správa firemních mobilních zařízení. Proč si pořídit Cortado Corporate Server? Komplexní správa a monitoring firemních mobilních zařízení, včetně zabezpečení.
Analýza síťového provozu
, InforumJiří Šilha, LANius s.r.o. Nové možnosti komunikace knihovních systémů firmy LANius s.r.o. Client-server varianta systému CLAVIUS ®
Petr Šetka, MVP Exchange, MCSE:Messaging, MCT Windows Small Business Server 2003 R2.
Adresářová služba Active directory
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
Aplikační proxy Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec nad Orlicí Autor:
M O R A V S K O S L E Z S K Ý K R A J 1 Zavedení hash algoritmů SHA - 2 V návaznosti na oznámení Ministerstva vnitra o změně v kryptografických algoritmech,
1 Přehled novinek v serveru Exchange 2007 Marian Henč Technology Specialist – AD & Messaging
E-Learning Strategie společnosti Microsoft pro podporu vzdělávání
Aplikace VT v hospodářské praxi internetové technologie Ing. Roman Danel, Ph.D. VŠB – TU Ostrava.
Tomáš Urych, ESO9 Intranet a.s.
VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU:CZ.1.07/1.5.00/ NÁZEV PROJEKTU:ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY:
Co je VPN? Virtuální privátní síť
Internet.
Výměna dat s klasifikovanými systémy Bezpečnostní oddělovací blok Libor Kratochvíl ICZ a.s
DIGITÁLNÍ UČEBNÍ MATERIÁL Číslo projektuCZ.1.07/1.5.00/ Název projektuEU peníze středním školám Masarykova OA Jičín Název školyMASARYKOVA OBCHODNÍ.
Protokoly a adresy na internetu
JEDINÉ ŘEŠENÍ – OD HESEL K ČIPOVÝM KARTÁM! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.
Protokoly ověřování Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc.
Zabezpečení Domino HTTP
Advanced Technologies 05 Jak zabezpečit váš Web Server Martin Pavlis (MCSE, MCT) Konzultant.
Internetový prohlížeč
AJAX nejmodernější webová technologie… seminář pro učitele ZŠ a SŠ Mgr. Marek Osuchowski Ostravská univerzita © 2011.
Partner SBSC evening university , Čestlice.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 1 Application Layer Functionality and Protocols Network Fundamentals – Chapter 3.
Mobilní kancelář (…nejen pro velké firmy) Vladimír Wojnar Microsoft Solutions HP.
Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti 9. Politika systému Administrace OS Windows 1Miroslav Prágl.
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-4-16.
2005 Adobe Systems Incorporated. All Rights Reserved. 1 Adobe Řešení pro veřejnou správu Transformace služeb veřejné správy a PDF Inteligentními Dokumenty.
Vybudujte si svůj vlastní internetovský ochranný val
1 Seminář 9 MAC adresa – fyzická adresa interface (rozhraní) Je zapsána v síťové kartě. Je identifikátor uzlu na spoji. MAC adresu v paketu čte switch.
Internet Explorer 8 Štěpán Bechynský Developer Evangelist Microsoft s.r.o.
Kamasová Silvie 9.C. Mozilla firefox Rychlejší prohlížení webu Blokování vyskakovacích oken Prohlížení stránek v panelech Snadná změna vzhledu Intuitivní.
Windows 7 & Internet Explorer 8 vývoj aplikací a kompatibilita Štěpán Bechynský, Ondřej Štrba Developer Evangelists
Internetové protokoly Autor: Milan Bílek. Internet Internet je celosvětová systém propojených počítačových sítí. Počítače mezi sebou komunikují pomocí.
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc.
Technické řešení PostSignum QCA
Protokol SSL Petr Dvořák. Obsah prezentace  Co je SSL  Popis protokolu  Ukázka  Použití v praxi.
Pokročilá ochrana informací Ladislav Šolc, Tomáš Kutěj Systems Engineers Microsoft, s.r.o.
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Hybridní kryptosystémy
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
Aktivní prvky ochrany sítí ● Filtrace, proxy, firewall ● Filtrace přenosu, zakázané adresy, aplikační protokoly ● Proxy, socks, winsocks ● Překlad adres.
Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ ) Bezpečnostní technologie.
Bezpečnostní technologie I IPSec Josef Kaderka Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.
Elektronick ý podpis v Lotus Notes Josef Honc, M-COM LAN solution
FTP-SSL FTP-SSL Martin Dušek Martin Fúsek Josef Vlček.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně
Seminář 11 DHCP + HTTP + IPTABLES
Web Application Scanning
Application Layer Functionality and Protocols
Elektronický (digitální) podpis
Distribuovaný systém souborů
Transkript prezentace:

TLS ve Windows Ondřej Ševeček MCM:Directory | MVP:Security | CEH ondrej@sevecek.com | sevecek.com

O čem bude řeč? Co je TLS a SSL Jaké používá algoritmy a jaké potřebuje certifikáty Jakou má TLS podporu v operačních systémech Útoky, záplaty a kompatibilita Implementace a příklady Ověřování klientským certifikátem

Co je TLS Transport Layer Security kryptografický protokol pro bezpečné přenášení dat v aplikační vrstvě TCP/IP RSA, RC4, DES, AES, ECDH, MD5, … standardní forma staršího NetScape SSL Šifrování a ověření identity serveru HTTPS (SSTP, IPHTTPS), LDAPS, RDP, SMTPS, Hyper-V Replication, 802.1x EAP Ověření uživatele (klienta) TLS client certificate authentication and logon Vyžaduje certifikát serveru RSA, DSA, ECDSA

Application traffic HTTP, LDAP, SMTP, RDP Co je TLS Server Certificate TLS tunnel Client Server Application traffic HTTP, LDAP, SMTP, RDP

Použití klientských certifikátů Client Certificate Server Certificate TLS tunnel Client Server Application traffic HTTP, LDAP, SMTP, RDP

Certifikát serveru Přenos klíče Ověření identity serveru RSA key exchange (EC)DH key exchange Ověření identity serveru Subject a SAN rozšíření certifikátů časová platnost důvěryhodný řetěz autorit CRL/OCSP by default až IE8

Historie TLS SSL 2.0 (1995) a SSL 3.0 (1996) TLS 1.0 (1999) not FIPS compliant TLS 1.0 (1999) IETF RFC 2246 vyžadováno na kompatibilitu s FIPS TLS 1.1 (2006) až od Windows 7 a Windows 2008 R2 vypnuto ve výchozím stavu TLS 1.2 (2008)

Schannel COM knihovna pro vytváření TLS spojení SCHANNEL Security Provider HKLM\System\CCS\Control\SecurityProviders\S CHANNEL Group Policy Policies / Administrative Templates / Network / SSL

SSL cipher suites SSL_RC4_128_WITH_MD5 SSL_DES_192_EDE3_CBC_WITH_MD5 SSL_RC2_CBC_128_CBC_WITH_MD5 SSL_DES_64_CBC_WITH_MD5 SSL_RC4_128_EXPORT40_WITH_MD5

Windows XP/2003- TLS 1.0/SSL cipher suites (no AES) TLS_RSA_WITH_RC4_128_MD5 TLS_RSA_WITH_RC4_128_SHA TLS_RSA_WITH_3DES_EDE_CBC_SHA TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA TLS_RSA_WITH_DES_CBC_SHA TLS_DHE_DSS_WITH_DES_CBC_SHA TLS_RSA_EXPORT1024_WITH_RC4_56_SHA TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA TLS_RSA_EXPORT_WITH_RC4_40_MD5 TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 TLS_RSA_WITH_NULL_MD5 TLS_RSA_WITH_NULL_SHA SSL_RSA_WITH_RC4_128_SHA SSL_RSA_WITH_3DES_EDE_CBC_SHA SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA SSL_RSA_WITH_RC4_128_MD5

Windows Vista/2008+ TLS v1.0 cipher suites (AES/EC/SHA1, no SHA2) TLS_RSA_WITH_AES_128_CBC_SHA TLS_RSA_WITH_AES_256_CBC_SHA TLS_RSA_WITH_RC4_128_SHA TLS_RSA_WITH_3DES_EDE_CBC_SHA TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA TLS_DHE_DSS_WITH_AES_128_CBC_SHA TLS_DHE_DSS_WITH_AES_256_CBC_SHA TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA TLS_RSA_WITH_RC4_128_MD5 SSL_RSA_WITH_RC4_128_SHA SSL_RSA_WITH_3DES_EDE_CBC_SHA SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA SSL_RSA_WITH_RC4_128_MD5

Podpora AES na Windows 2003 http://support.microsoft.com/kb/948963 TLS_RSA_WITH_AES_128_CBC_SHA AES128-SHA TLS_RSA_WITH_AES_256_CBC_SHA AES256-SHA

Windows 7/2008 R2+ TLS v1.1 cipher suites (AES/EC/SHA2) TLS_RSA_WITH_AES_128_CBC_SHA256 TLS_RSA_WITH_AES_128_CBC_SHA TLS_RSA_WITH_AES_256_CBC_SHA256 TLS_RSA_WITH_AES_256_CBC_SHA TLS_RSA_WITH_RC4_128_SHA TLS_RSA_WITH_3DES_EDE_CBC_SHA TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA384_P384 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA384_P384 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384 TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 TLS_DHE_DSS_WITH_AES_128_CBC_SHA TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 TLS_DHE_DSS_WITH_AES_256_CBC_SHA TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA TLS_RSA_WITH_RC4_128_MD5 SSL_CK_RC4_128_WITH_MD5 SSL_CK_DES_192_EDE3_CBC_WITH_MD5 TLS_RSA_WITH_NULL_SHA256 TLS_RSA_WITH_NULL_SHA SSL_RSA_WITH_RC4_128_SHA SSL_RSA_WITH_3DES_EDE_CBC_SHA SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA SSL_RSA_WITH_RC4_128_MD5

FIPS kompatibilita

FIPS kompatibilita Zakazuje SSL 2.0 a SSL 3.0 Umožňuje jen TLS 1.0 a novější RDP toto podporuje až od Windows 2003 SP1 RDP klient 5.2+ Nemůže používat RC4 Nemůže používat MD5

Útoky SSL 2.0 kompletně diskreditováno TLS 1.0 a SSL 3.0 insecure renegotiation attack vypnuto dočasně úplně pomocí KB977377 secure renegotiation zpátky zapnuto KB980436, který implementuje RFC 5746 TLS 1.0 BEAST attack útok pouze na klienta, na serverech to neovlivníte řeší KB2643584 a KB2638806 DoS vulnerability server vcelku hodně pracuje oproti klientovi renegotiation je ještě o hodně náročnější na prostředky RC4 je příliš slabé (2013)

Ochrana proti renego útoku (KB980436) Nainstalujte KB980436 jak na servery tak klienty tím pádem klienti i servery automaticky dělají secure renegotiation servery i klienti přidávají do komunikace Renego Indication Extension, aby to druhá strana věděla by default všichni dělají secure renego, ale přijímají i insecure renego Pokud chcete vynutit secure renego, zapněte v registrech HKLM\System\CCS\Control\SecurityProviders\SCHANNEL na serveru: AllowInsecureRenegoClients = DWORD = 0 na klientovi: AllowInsecureRenegoServers = DWORD = 0 Klienti se nepřipojí na server, který neumí secure renego (RFC 5746) bez ohledu na to, jestli je nebo není potřeba renego Servery odmítnou klienty, kteří neumí secure renego Pokud máte bez ohledu na registry problém, že se klienti nemohou někam připojit, i když není zrovna renego vůbec potřeba, zapněte na klientech UseScsvForTls = DWORD = 1 místo Renegotiation Indication Extension to posílá suitu 00FF, která neRFC5746 serverům nevadí

Ochrana proti BEAST útoku (KB2643584) Nainstalujte KB2643584 nebo 2638806 (XP/2003) všechna klientova data chodí na více, než jeden paket ve výchozím stavu si to musí klientova aplikace vyžádat (SendExtraRecord = 0) IE k tomu potřebuje další záplatu Můžete vynutit rozdělování na více paketů pro všechny aplikace HKLM\System\CCS\Control\SecurityProviders\SCHANNEL SendExtraRecord = DWORD = 1 ale možná se na některé servery nedostanete RDP s NLA, SQL Server, SSTP Můžete to úplně vypnout SendExtraRecord = DWORD = 2

Jak poznám že mám záplatu PowerShell gwmi win32_quickfixengineering | ? { $_.HotfixId -eq 'KB980436' }

Jak vypnout SSL 2.0 HKLM\System\CurrentControlSet\Control\Se curityProviders \SCHANNEL\Protocols \PCT 1.0 \SSL 2.0 \Client Enabled = DWORD = 0 \Server

Jak zapnout TLS 1.1 a 1.2 HKLM\System\CurrentControlSet\Control\Se curityProviders \SCHANNEL\Protocols \TLS 1.1 \TLS 1.2 \Client Enabled = DWORD = 1 DisabledByDefault = DWORD = 0 \Server

Omezení a prioritizace algoritmů (Vista+)

Omezení a prioritizace algoritmů (2003-) http://support.microsoft.com/kb/245030 HKLM\System\CCS\Control\SecurityProvider s\SCHANNEL\Ciphers

Testování TLS www.ssllabs.com

Certifikáty Buď RSA Exchange na serveru funguje i se SSL 3.0 někdy vyžaduje i signature (LDAPS, Exchange) nebo RSA/ECDH Signature na serveru nebo DSA/DH Signature na serveru nebo ECDSA/ECDH Signature na serveru

Comparable Algorithm Strengths (SP800-57) Symetric RSA ECDSA SHA 80 bit 2TDEA RSA 1024 ECDSA 160 SHA-1 112 bit 3TDEA RSA 2048 ECDSA 224 SHA-224 128 bit AES-128 RSA 3072 ECDSA 256 SHA-256 192 bit AES-192 RSA 7680 ECDSA 384 SHA-384 256 bit AES-256 RSA 15360 ECDSA 512 SHA-512

RSA certifikáty 2048 široce podporováno na klientech 1024 je slabé menší než 1024 (například 1023) je blokováno KB2661254 SHA-1 stále lepší než 12 znaková komplexní hesla http://www.sevecek.com/Lists/Posts/Post.aspx?ID=145 SHA-2 serveru je to jedno (XP/2003 potřebují KB968730 kvůli autoenrollmentu) klient to ověří od Windows XP SP3 klient to ověří od KB938397 pro Windows 2003 Alternate signature algorithm (PKCS#1 v2.1) vůbec použitelné až od Vista

HTTP.SYS a TLS IIS interface? NETSH HTTP SHOW SSLCERT AppId DELETE SSLCERT ADD SSLCERT AppId http://www.sevecek.com/Lists/Posts/Post.aspx?ID=9 IIS: {4dc3e181-e14b-4a21-b022-59fc669b0914} SSTP: {ba195980-cd49-458b-9e23-c84ee0abcd75}​ SQL RS: {1d40ebc7-1983-4ac5-82aa-1e17a7ae9a0e}​ WinRM: {afebb9ad-9b97-4a91-9ab5-daf4d59122f6}​ Hyper-V: ​{fed10a98-8cb9-41e2-8608-264b923c2623}

CSP vs. CNG IE a HTTP.SYS podporuje oboje CSP i CNG Windows 2003 Schannel a starší potřebuje pouze RSA Schannel Cryptographic Service Provider při použití RSA certifikátu serveru DH Schannel Cryptographic Service Provider při použití DSA certifikátu serveru

Více web serverů a hlavička host Server Certificate www.gopas.cz TLS tunnel IP: 10.10.0.37 HTTP GET /uri.htm User-Agent: Internet Explorer Accept-Language: cs-cz Host: www.gopas.cz Client Server

Více web serverů a hlavička host Server Certificate www.gopas.cz TLS tunnel IP: 10.10.0.37 Server HTTP GET /uri.htm Host: www.gopas.cz Client HTTP GET /uri.htm Host: www.sevecek.com Server

Více web serverů a hlavička host Server Certificate *.gopas.cz TLS tunnel IP: 10.10.0.37 Server HTTP GET /uri.htm Host: www.gopas.cz Client HTTP GET /uri.htm Host: kurzy.gopas.cz Server

Server Name Indication (SNI) Podporováno od serveru Windows 2012 Schannel a HTTP.SYS Klienti alespoň Windows Vista/2008 musí to ale chtít aplikace IE 7 Firefox 2.0 Opera 8.0 Opera Mobile 10.1 Chrome 6 Safari 2.1 Windows Phone 7

Ověření klientským certifikátem Nutno k ustavení TLS tunelu ještě dříve, než mohou vůbec projít aplikační data, byť i jen jednoduché HTTP hlavičky např. Omezení anonymních pokusů o zkoušení hesla možno použít přímo k ověřování uživatelů Komplikace použití z cizích strojů export certifikátu, čipová karta

Požadavky na klientský certifikát Digital signature je slušné nemít uvnitř nonrepudiation Přihlašování vůči AD SAN musí obsahovat UPN nebo musí být certifikát mapován na účet v AD "ručně" issuing CA musí být NTAuth Není nutné, aby ho vydala stejná CA jako certifikát serveru ($$$) veřejný certifikát serveru vlastní vnitřní certifikát uživatele

Certificate Trust List (CTL) Server zasílá klientům seznam svých důvěryhodných root CA Pokud je jich moc, je to zbytečná zátěž kabelu Možno definovat omezení (OID) na klientský certifikát CTL vlastní OID: 1.3.6.1.4.1.311.10.1 Store in Intermediate CAs Apply with NETSH HTTP ADD SSLCERT SSLCTLIDENTIFIER = ctl name SSLCTLSTORENAME = CA

Reference Schannel cipher suites in Windows Vista http://msdn.microsoft.com/en- us/library/windows/desktop/ff468651(v=vs.85).aspx Cipher suites in Schannel in Windows 7 and newer http://msdn.microsoft.com/en- us/library/windows/desktop/aa374757(v=vs.85).aspx Cipher suites in Schannel in Windows XP and 2003 http://msdn.microsoft.com/en- us/library/windows/desktop/aa380512(v=vs.85).aspx AES support in Schannel in Windows 2003 http://support.microsoft.com/kb/948963

Děkuji za pozornost! Příbuzné kurzy GOC173 - PKI deployment