Posts Tagged: ‘ssl’

IBM Domino HTTP-Server gegen die ROBOT-Attacke absichern

8. Januar 2018 Posted by Oliver Regelmann

Mitte Dezember wurde öffentlich, dass eine im Grunde 19 Jahre alte Sicherheitslücke in TLS immer noch in zahlreichen HTTP-Servern existiert:

heise Security: ROBOT-Attacke: TLS-Angriff von 1998 funktioniert immer noch

Man kann seine(n) HTTPS-Server auf Verwundbarkeit testen, indem man die Checks von https://robotattack.org/ oder https://www.ssllabs.com/ssltest/ verwendet.

Für IBM Domino gab und gibt es bis zum jetzigen Zeitpunkt keinen direkten Fix. Man kann das Problem aber umgehen, indem man die Verwendung der verwundbaren RSA-Ciphers deaktiviert. Das geht seit 9.0.1 FP3 mit Hilfe des ini-Parameters SSLCipherSpec. Eine komplette Doku davon gibt es hier. Man muss die Default-Liste der unterstützten Ciphers anpassen, indem man den Parameter nur noch mit den gewollten Werten setzt und den HTTP neustartet.

Hiermit werden z.B. nur noch die DHE und ECDHE-Ciphers unterstützt und der Server ist nicht mehr für ROBOT anfällig (9.0.1 FP5 und höher vorausgesetzt):

set config SSLCipherSpec=C030009FC02F009EC028006BC0140039C0270067C013
restart task http

Das betrifft nur Domino-Server, die direkt aus dem Internet erreichbar sind, ohne z.B. eine Reverse Proxy davor.

Vorsicht geboten ist dann, wenn nicht ausgeschlossen werden kann, dass Clients auf den Server zugreifen, die weder DHE noch ECDHE unterstützen. Aber die sollte es heute eigentlich nicht mehr geben. Und wenn doch, ist das ein ganz eigenes Problem.

Der Beitrag IBM Domino HTTP-Server gegen die ROBOT-Attacke absichern erschien zuerst auf n-komm GmbH.

Prüfen der SSL-Voraussetzungen für IBM Connections Mobile

14. November 2016 Posted by Oliver Regelmann

IBM hat eine Technote veröffentlicht, in der die Voraussetzungen an die HTTPS-Einrichtung aufgeführt werden, die für die Nutzung der Connections Mobile Apps ab 1. Januar erforderlich sind. Dazu gehören u.a.:

  • gültige, nicht abgelaufene Zertifikate
  • TLS 1.2
  • eine Reihe von unterstützten Cipher Suites
  • SHA-2 Signaturalgorithmus

Die Seite zeigt detailliert, wie man seine vorhandene Umgebung darauf prüfen kann.

IBM Securing connections for IBM Connections mobile applications (Action Required by January 1, 2017) – Deutschland

Der Beitrag Prüfen der SSL-Voraussetzungen für IBM Connections Mobile erschien zuerst auf n-komm GmbH.

TLS v1.2 in Domino 9.0.1 FP3

17. März 2015 Posted by Henning Schmidt

IBM hat nach POODLE erstaunlich schnell reagiert und anstelle des unsicheren SSL v3 TLS v1.0 in Domino integriert. Nun ist TLS v1.0 nicht gerade das aktuellste Protokoll und auch nicht unverwundbar. Daher ist der nächste Schritt nur konsequent. Mit einem der nächsten Fixes für Domino 9.0.1 FP3 wird TLS v1.2 unterstützt. Die Unterstützung hat IBM […]

Fixes für POODLE-Problem im Domino-TLS

21. Dezember 2014 Posted by Oliver Regelmann

Der erst kürzlich eingeführte TLS-Support für Domino ist – neben einigen anderen – anfällig für die sog. POODLE-Attacke. Dadurch ist es erforderlich, bei Domino-basierenden Webservern mit HTTPS-Konfiguration die aktuellsten Interim Fixes zu installieren. Das sind abhängig von der Domino-Version:

  • 9.0.1 Fix Pack 2 Interim Fix 3
  • 9.0 Interim Fix 7
  • 8.5.3 Fix Pack 6 Interim Fix 6
  • 8.5.2 Fix Pack 4 Interim Fix 3
  • 8.5.1 Fix Pack 5 Interim Fix 3

Details in einer Technote.

Zusätzlich kann man SSLv3 auf Serverseite per notes.ini-Parameter deaktivieren:

DISABLE_SSLV3=1

Das steht nicht in der Technote, sondern bei Daniel Nashed.

 

Auch der IHS ist betroffen, kann aber per Konfiguration gesichert werden.

Kurzer Nachtrag zum Thema SHA-2

11. November 2014 Posted by Oliver Regelmann

Letzte Woche schrieb ich noch, dass einzelne SSL-Zertifikatsanbieter keine SHA-1-Zertifikate mehr ausstellen. Dazu kommt noch, dass inzwischen mit Chrome der erste Browser Verbindungen unter bestimmten Umständen mit Warnhinweisen bzw. komplett als unverschlüsselt anzeigen wird, wenn sie noch auf einem SHA-1-Zertifikat basieren. Symantec hat eine schöne Übersicht dazu. Microsoft hat ähnliches für den IE angekündigt, lässt aber noch etwas mehr Zeit verstreichen.

Wie schon erwähnt, wird es für Domino 8.5.x keinen Support für SHA-2-Zertifikate geben. Wer also HTTPS-Dienste direkt mit Domino anbietet (z.B. iNotes), die potenziell mit Chrome abgerufen werden (Marktanteil in DE derzeit bei 25%), sollte kurzfristig ein Update auf Domino 9 einplanen. Dort kann dann entweder mit dem IHS unter Windows oder auch direkt mit dem Domino-HTTP-Task auf ein SHA-2-Zertifikat gewechselt werden.

TLS- und SHA-2-Patches für IBM Domino

5. November 2014 Posted by Oliver Regelmann

Offenbar getrieben durch die aktuelle Poodle-Attacke auf SSLv3 hat IBM Interim Fixes veröffentlicht, mit denen Domino das SSL-Nachfolgeprotokoll TLS unterstützt. Und zwar erfreulicherweise nicht nur für HTTPS, sondern auch “Over all protocols (HTTP, SMTP, LDAP, POP3, IMAP & DIIOP)”.

Gleichzeitig implementiert ist “TLS_FALLBACK_SCSV”, dass eine sichere Herabstufung von TLS-Verbindungen bei Kompatibilitätsproblemen ermöglichen soll. Da Domino allerdings auch mit diesen Fixes das Abschalten von SSLv3 nicht ermöglicht, bin ich nicht 100% sicher, ob Poodle-Attacken in einem Umfeld mit potenziell ungesicherten Browsern komplett verhindert werden. Insofern ist die Implementierung eines Reverse Proxy oder die Verwendung des IBM HTTP Servers mit Domino 9 auf Windows immer noch die technisch beste Wahl.

Verhindert wird durch die Patches jedenfalls, dass Browser, bei denen gemäß den aktuellen Empfehlungen SSLv3 deaktiviert ist, keine Verbindung mehr mit HTTPS-Diensten von Domino aufnehmen können.

Gleichzeitig gibt es jetzt ein Tool, mit dem SHA-2-Zertifikate in die Domino-Keyring-Datei übernommen werden können. Einzelne Anbieter stellen jetzt schon keine SHA-1-Zertifikate mehr aus, was schon zu Komplikationen bei der Einrichtung von HTTPS geführt hat. SHA-2-Support gibt es ausschließlich ab Domino 9.

Die TLS-Fixes gibt es für:

Siehe auch IBM How is IBM Domino impacted by the POODLE attack? – United States und den Blog-Post von Daniel Nashed.

Why self signed SSL Certificates in Production ?!

1. August 2014 Posted by Heiko Voigt

Hello, every couple of months, I see companies in the high tech industry (that are building hightech products themselves) struggle with work arounds for self signed SSL certificates that somehow "ma ...

Neues SSL-Zertifikat für Sametime-Push-Benachrichtigungen

1. Juli 2013 Posted by Oliver Regelmann

IBM hat ein neues SSL-Zertifikat für Sametime-Standard-Umgebungen herausgebracht, die Apples Push Notification Service verwenden, um die iOS-Sametime-Clients bei neuen Nachrichten zu benachrichtigen. Das alte läuft am 18.07. aus.

IBM Updated security certificate for Push Notifications (iOS) – United States

IPv6/VSE Kommunikation kann nun mit SSL verschluesselt werden

11. Dezember 2012 Posted by Ingolf Salm

Die Funktionalitaet des IPv6/VSE TCP/IP Stacks wurde folgendermassen erweitert:
Das IPv6/VSE Produkt unterstuetzt nun das Secure Socket Layer (SSL) Protokoll fuer den sicheren
Datentransfer vom z/VSE zum Remote System und zurueck.
Folgende Protokolle werden unterstuetzt: HTTPS (HTTP over SSL), FTPS (FTP over SSL),
SMTPS (SMTP over SSL), und TN3270E over SSL    
 
Die IPv6/VSE Erweiterungen wurden im April 2012 bekanntgegeben:  http://www-03.ibm.com/systems/z/os/zvse/  
 
Seit heute sind die IPv6/VSE V1.1 Erweiterungen fuer z/VSE 5.1 verfuegbar - durch die PTFs:
 
PM77065 / UK83637 = IPv6/VSE (on 253-pre11-ibm with instjob update)
DY47397 / UD53864 = OpenSSL (requires UD53863)
DY47414 / UD53863 = VSE/AF Crypto support

IPv6/VSE unterstuetzt sowohl das IPv4 als auch das IPv6 Protokoll.