{"id":709,"date":"2011-09-26T20:39:56","date_gmt":"2011-09-26T19:39:56","guid":{"rendered":"http:\/\/blog.forefront-tmg.de\/?p=709"},"modified":"2011-09-27T07:31:44","modified_gmt":"2011-09-27T06:31:44","slug":"das-ende-von-tls-1-0-%e2%80%93-alles-wird-unsicher-%e2%80%93-oder-das-beast-erwacht","status":"publish","type":"post","link":"https:\/\/blog.forefront-tmg.de\/?p=709","title":{"rendered":"Das Ende von SSL 3.0 \/ TLS 1.0 &ndash; alles wird unsicher? &ndash; oder das BEAST erwacht&hellip;"},"content":{"rendered":"<p>Hallo Leutz,<\/p>\n<p>diesmal schreiben Karsten und Marc zusammen (J&amp;J halt):<br \/>\nSeit einigen Tagen (theoretisch ja schon seit laengerer Zeit) kursieren Geruechte, das im Internet fast ausschliesslich verwendete SSL 3.0 \/\u00a0 TLS 1.0 Protokoll zu \u201eHacken\u201c. Jetzt ist es wohl das erste mal ernster geworden:<br \/>\nQuelle: TLS 1.0 (SSL Cookies) Hacking in 10 Minuten:<br \/>\n<a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Tool-soll-SSL-Cookies-in-zehn-Minuten-knacken-1346257.html\" target=\"_blank\">http:\/\/www.heise.de\/newsticker\/meldung\/Tool-soll-SSL-Cookies-in-zehn-Minuten-knacken-1346257.html<\/a><br \/>\nWeitere Informationen zur &#8222;block-wise chosen-plaintext Attacke&#8220;:<br \/>\n<a href=\"http:\/\/citeseerx.ist.psu.edu\/viewdoc\/download?doi=10.1.1.61.5887&amp;rep=rep1&amp;type=pdf\" target=\"_blank\">http:\/\/citeseerx.ist.psu.edu\/viewdoc\/download?doi=10.1.1.61.5887&amp;rep=rep1&amp;type=pdf<\/a><\/p>\n<p>Auf diese Meldungen erreichten uns auch einige Kundenanfragen, wie mit der Problematik grundsaetzlich im Bereich Forefront TMG umzugehen sei. Ob TMG nun die hoeheren TLS-Versionen beherrscht und falls ja ob man diese auch einstellen soll. Dazu einen allgemeinen Ueberblick der Cipher Suiten in Forefront TMG:<br \/>\n<a href=\"https:\/\/www.carbonwind.net\/blog\/post\/SSLTLS-usage-within-Forefront-TMG-2010.aspx\" target=\"_blank\">https:\/\/www.carbonwind.net\/blog\/post\/SSLTLS-usage-within-Forefront-TMG-2010.aspx<\/a><\/p>\n<p>Webseiten, welche TLS 1.1 oder hoeher unterstuetzen:<br \/>\n<a href=\"http:\/\/blog.ivanristic.com\/2011\/09\/ssl-survey-protocol-support.html\" target=\"_blank\">http:\/\/blog.ivanristic.com\/2011\/09\/ssl-survey-protocol-support.html<\/a><\/p>\n<p>Wie man die Cipher Suiten in Windows einstellt:<br \/>\n\u201eAlte\u201c OS: <a href=\"http:\/\/support.microsoft.com\/kb\/245030\/en-us\" target=\"_blank\">http:\/\/support.microsoft.com\/kb\/245030\/en-us<\/a><br \/>\n\u201eNeue\u201c OS: <a href=\"http:\/\/technet.microsoft.com\/en-us\/library\/cc766285(WS.10).aspx\" target=\"_blank\">http:\/\/technet.microsoft.com\/en-us\/library\/cc766285(WS.10).aspx<\/a><\/p>\n<p>Nach diesen zahlreichen Informationen ueber die generelle Funktionsweise, die Frage, wie kann man sich mit Forefront TMG gegen moegliche zukuenftige Exploits schuetzen?: Die Loesung?:<\/p>\n<p>Da die Crypto Funktionen alle ueber die CAPI (Crypto API &#8211; Schannel) von Windows gehandelt werden, durchlaufen alle Verschluesselungs-Operationen das Crypto Subsystem von Windows. Somit bedient sich auch Forefront TMG dieser Funktionen und kann per Regkey oder GPO so konfiguriert werden, dass nur bestimmte Cipher Suites akzeptiert werden. TLS 1.0 kann auf diese Weise komplett deaktiviert werden. Das Hauptproblem werden allerdings die Anwendungen und Browser sein, welche keine Verbindung mehr mit einem Webserver\/Weblistener aufbauen koennen, wenn ein Server nur noch TLS 1.1 oder hoeher unterstuetzt. Die potentielle Gefaehrdung des TLS 1.0 Protokolls durch Exploits steht somit im Gegensatz zu den Clienteinstellungen der jeweiligen zugreifenden Systeme.<br \/>\nDas Publishen interner Ressourcen via Forefront TMG (Exchange-Webclients, MOSS, Dynamics) kann in bestimmten Umgebungen sicherlich durch Administratoren gesteuert werden, so es sich um Corporate-Clients handelt. Schwieriger koennte aber z.B. der Bereich \u201ePushmail\u201c mit einem Wildwuchs von Endgeraeten (Smartphones) darstellen.<br \/>\nF\u00fcr die Umstellung auf hoehere TLS-Versionen werden keine neuen Zertifikate ben\u00f6tigt. Ebenfalls sind keine CNG (Cryptograhic Next Generation)-Zertifikate erforderlich, die aber momentan eh nicht von Forefront TMG unterstuetzt werden: Quelle: <a href=\"http:\/\/technet.microsoft.com\/de-de\/library\/ee796231.aspx\" target=\"_blank\">http:\/\/technet.microsoft.com\/de-de\/library\/ee796231.aspx<\/a><\/p>\n<p>Wie man die Cipher Suites per Gruppenrichtlinie einstellen kann:<\/p>\n<p><a href=\"http:\/\/www.it-training-grote.de\/blog\/wp-content\/Cipher1.png\"><img loading=\"lazy\" decoding=\"async\" title=\"Cipher\" src=\"http:\/\/www.it-training-grote.de\/blog\/wp-content\/Cipher1-150x150.png\" alt=\"\" width=\"150\" height=\"150\" \/><\/a><\/p>\n<p>Deaktivieren einiger Cipher Suites per Registrierungseditor:<br \/>\n<a href=\"http:\/\/support.microsoft.com\/kb\/187498\" target=\"_blank\">http:\/\/support.microsoft.com\/kb\/187498<\/a><\/p>\n<p>Wie kann man sich noch schuetzen, au\u00dfer TLS 1.1 oder hoeher am Webserver einzustellen:<br \/>\n<a href=\"http:\/\/www.heise.de\/ct\/meldung\/Erste-Loesungen-fuer-SSL-TLS-Schwachstelle-1349687.html\" target=\"_blank\">http:\/\/www.heise.de\/ct\/meldung\/Erste-Loesungen-fuer-SSL-TLS-Schwachstelle-1349687.html<\/a><br \/>\n(Hinweis: RC4 einsetzen)<\/p>\n<p><img decoding=\"async\" class=\"wlEmoticon wlEmoticon-smile\" style=\"border-style: none;\" src=\"https:\/\/blog.forefront-tmg.de\/wp-content\/uploads\/2011\/09\/wlEmoticon-smile.png\" alt=\"Smiley\" \/><\/p>\n<p>UPDATE: Von Microsoft gibt es zwischenzeitlich auch einen Security Bulletin: <a href=\"http:\/\/technet.microsoft.com\/en-us\/security\/advisory\/2588513\">http:\/\/technet.microsoft.com\/en-us\/security\/advisory\/2588513<\/a><\/p>\n<p>Fazit: Forefront TMG unterstuetzt TLS 1.1 oder hoeher, weil das darunterliegende OS die Funktion mitbringt (Schannel). Ob nach der Umstellung alle Clients die angebotenen via Forefront TMG veroeffentlichten Services nach wie vor nutzen koennen ist momentan eher fraglich, da die breite Unterstuetzung im Wunderbaren Weltweiten Wildwuchs (WWW) (noch) nicht gegeben ist.<\/p>\n<p>Gruss Karsten und Marc<\/p>\n<p>[j-j]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hallo Leutz, diesmal schreiben Karsten und Marc zusammen (J&amp;J halt): Seit einigen Tagen (theoretisch ja schon seit laengerer Zeit) kursieren Geruechte, das im Internet fast ausschliesslich verwendete SSL 3.0 \/\u00a0 TLS 1.0 Protokoll zu \u201eHacken\u201c. Jetzt ist es wohl das erste mal ernster geworden: Quelle: TLS 1.0 (SSL Cookies) Hacking in 10 Minuten: http:\/\/www.heise.de\/newsticker\/meldung\/Tool-soll-SSL-Cookies-in-zehn-Minuten-knacken-1346257.html Weitere Informationen zur &#8222;block-wise chosen-plaintext Attacke&#8220;: http:\/\/citeseerx.ist.psu.edu\/viewdoc\/download?doi=10.1.1.61.5887&amp;rep=rep1&amp;type=pdf Auf diese Meldungen erreichten uns auch einige Kundenanfragen, wie mit der Problematik grundsaetzlich im Bereich Forefront TMG umzugehen sei&#8230;.<\/p>\n<p class=\"read-more\"><a class=\"btn btn-default\" href=\"https:\/\/blog.forefront-tmg.de\/?p=709\">Weiterlesen<span class=\"screen-reader-text\"> Weiterlesen<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16,4,6,5,3,13],"tags":[],"class_list":["post-709","post","type-post","status-publish","format-standard","hentry","category-forefront","category-isa","category-karsten-hentrup","category-marc-grote","category-tmg","category-uag"],"_links":{"self":[{"href":"https:\/\/blog.forefront-tmg.de\/index.php?rest_route=\/wp\/v2\/posts\/709","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.forefront-tmg.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.forefront-tmg.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.forefront-tmg.de\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.forefront-tmg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=709"}],"version-history":[{"count":16,"href":"https:\/\/blog.forefront-tmg.de\/index.php?rest_route=\/wp\/v2\/posts\/709\/revisions"}],"predecessor-version":[{"id":728,"href":"https:\/\/blog.forefront-tmg.de\/index.php?rest_route=\/wp\/v2\/posts\/709\/revisions\/728"}],"wp:attachment":[{"href":"https:\/\/blog.forefront-tmg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=709"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.forefront-tmg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=709"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.forefront-tmg.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}