hsts deaktivieren

Debian macht sich hervorragend als Web- und Mailserver. Schau auch in den " Tipps und Tricks"-Bereich.
DeletedUserReAsG

Re: hsts deaktivieren

Beitrag von DeletedUserReAsG » 30.06.2016 20:16:28

Dieses dämliche "Ich kenne das Risiko" (obwohl man es eben nicht tut) gedrückte ohne die die entsprechenden Zertifikate zu überprüfen untergräbt die Sicherheit von TLS mehr oder weniger vollständig.
Dieses Unterstellen ist auch irgendwie daneben. Soll durchaus Leute geben, die den Fingerprint anschauen. Jenseits von „du kannst diesen und jenen und noch einen Workaround nutzen“ würde zumindest mich schon interessieren, wie’s überhaupt zu diesem HSTS kommt, wenn man’s nicht explizit aktiviert hat.

wanne
Moderator
Beiträge: 7448
Registriert: 24.05.2010 12:39:42

Re: hsts deaktivieren

Beitrag von wanne » 30.06.2016 20:20:05

niemand hat geschrieben:Dieses Unterstellen ist auch irgendwie daneben. Soll durchaus Leute geben, die den Fingerprint anschauen.
Deswegen hatte ich ja geschrieben:
wanne hat geschrieben:ohne Zertifikate zu überprüfen
Aber mal ganz ehrlich: Wer zu faul ist Zertifikate zu kopieren überprüft auch keine Fingerprints.
niemand hat geschrieben:würde zumindest mich schon interessieren, wie’s überhaupt zu diesem HSTS kommt
a) Er hat es aktivert. – Und der Sinn von dem Ding ist, dass man es nicht so schnell deaktivieren kann.
b) Der Vorbesitzer der Domain hatte es aktiviert.
rot: Moderator wanne spricht, default: User wanne spricht.

DeletedUserReAsG

Re: hsts deaktivieren

Beitrag von DeletedUserReAsG » 30.06.2016 20:35:30

Wo kommt‘s denn nun genau her? Angenommen, der Browser hat ein neues, sauberes Profil und der Server ist explizit nicht dafür konfiguriert, sowas zu verschicken? Der einzige Platz, den ich für den Fall gefunden habe, wäre die von Gugl geführte Liste, und da wird’s für mich bedenklich. Abgesehen davon finde ich überall nur, dass HSTS unverschlüsselte Verbindungen unterbinden soll, nicht, dass es das Nutzen von drittseitig signierten Zertifikaten erzwingen soll. Ich halte das für bedenklich, egal, ob andere das „für eine gute Sache“ halten.

Benutzeravatar
schorsch_76
Beiträge: 2535
Registriert: 06.11.2007 16:00:42
Lizenz eigener Beiträge: MIT Lizenz

Re: hsts deaktivieren

Beitrag von schorsch_76 » 01.07.2016 07:43:00

Zu HSTS: HSTS ist ein Header der dem Client immer mitteilt das diese Seite nur HTTPS macht. Es kommt aber auch noch ein max Age Eintrag dazu:

Code: Alles auswählen

Security: max-age=31536000
Das ist etwa ein Jahr.

Alternative a)
Das haben sich ALLE deiner Clients gemerkt. Du solltest ein HTTP Zertifikat von bsp. Startssl oder Letsencrypt nehmen und deine Probleme sollten verschwinden. (Beide CAs haben kostenlose Zertificate)

Alternative b)
Importiere dein eigenes RootCA Zertifikat in den Browser jedes Clients. (Aber das willst du ja nicht)

Oh, und genau das, was du hier machst, soll eben durch HSTS unterbunden werden. Das sagen ja alle deine Meldungen der verschiedenen Browser.


Dein Browser ist in der Zwickmühle:
a) Er soll HTTPS machen (HSTS)
b) dem übermittelten Zertifikat wird nicht getraut.
==> Fehlermeldung.
Wikipedia hat geschrieben: HSTS addresses this problem[16] by informing the browser that connections to the site should always use TLS/SSL. The HSTS header can be stripped by the attacker if this is the user's first visit. Google Chrome, Mozilla Firefox, Internet Explorer and Microsoft Edge attempt to limit this problem by including a "pre-loaded" list of HSTS sites.[19][20][21] Unfortunately this solution cannot scale to include all websites on the internet. See limitations, below.
Siehe auch [4]

[1] https://en.wikipedia.org/wiki/HTTP_Stri ... t_Security
[2] http://www.heise.de/security/artikel/Se ... 11258.html
[3] https://www.heinlein-support.de/blog/se ... inrichten/
[4] https://blog.mozilla.org/security/2012/ ... ding-hsts/

Alternativende
Beiträge: 2090
Registriert: 07.07.2006 18:32:05

Re: hsts deaktivieren

Beitrag von Alternativende » 01.07.2016 09:01:21

Ich denke nicht das selbst signierte Zertifikate schlechter sind, warum auch? Ich bekäme so jedenfalls definitiv mit wenn sich das Zertifikat "heimlich" ändern würde, bei einem generell von jedem Browser klaglos akzeptiertem Zertifikat ist das nicht der Fall.

Wäre LetsEncrypt bspw. gehackt oder vom Geheimdienst unterwandert könnten die ja wohl ziemlich einfach meine Verbindung belauschen. Bei meinem Zertifikat nicht. Ich bin ja selbst die CA.

Habe aber inzwischen auch die Lösung. Der Provider aktiviert standardmäßig HSTS für die DynDNS Topleveldomain, daher der Fehler.

Edit:
Ich hoffe das war soweit verständlich ausgedrückt :D. Was ich sagen will ist das wenn ich nun eine SSL-Fehlermeldung bekomme an einem Gerät an dem ich normalerweise das Zertifikat schon akzeptiert habe, dann muss ich stutzig werden. Bei generell akzeptierten ja eher nicht.

wanne
Moderator
Beiträge: 7448
Registriert: 24.05.2010 12:39:42

Re: hsts deaktivieren

Beitrag von wanne » 01.07.2016 09:15:48

niemand hat geschrieben:Wo kommt‘s denn nun genau her? Angenommen, der Browser hat ein neues, sauberes Profil und der Server ist explizit nicht dafür konfiguriert, sowas zu verschicken? Der einzige Platz, den ich für den Fall gefunden habe, wäre die von Gugl geführte Liste, und da wird’s für mich bedenklich.
Um möglichst großflächigen Schutz zu bieten speichert der Browser absichtlich nicht im Profil sondern Profil übergreifend.
Hat er ein mal in einem beliebigen Profil HSTS empfangen weiß er dass die Seite TLS unterstützt und macht deswegen auch mit keinem andern mehr kein/kaputtes TLS.

Zumindest Chrome hat tatsächlich nochmal von Anfang an eine Liste mit häufigen Domains die Certificate-pinning (was ja so ähnlich ist wie HSTS) machen. Sehe ich jetzt auch nicht ein so großes Problem. Die Liste wird IMMER bei der Installation und bei Updates runter geladen. Ob sie dann benutzt wird verrät er Google nicht. Allerdings werden dadurch erkannte MITM-Attacken an Google gemeldet.
Sehe da kein Missbrauchspotential. Die eingebauten CAs sind da sicher problematischer. Beide Browser haben daneben eine Liste mit bekanntermaßen gestohlenen Zertifikaten, zu denen sie dann keine Verbindungen mehr aufbauen. Da sind aber wirklich nur welche drin, wo der Besitzer die zurückgezogen hat.
niemand hat geschrieben:Abgesehen davon finde ich überall nur, dass HSTS unverschlüsselte Verbindungen unterbinden soll, nicht, dass es das Nutzen von drittseitig signierten Zertifikaten erzwingen soll.
Zu TLS gehört nuneinmal eine CA. Sonst ist das ganze sinnlos. Ob du die selbst betreibst oder von jemand andrem ist erstmal Wurst. Nur wenn sie Selbst betreibst musst du halt auch selbst darum gucken wie die Zertifikate in dein Betriebssystem kommen. Nur ohne ist TLS halt kaputt und entsprechend tut das nicht.
rot: Moderator wanne spricht, default: User wanne spricht.

DeletedUserReAsG

Re: hsts deaktivieren

Beitrag von DeletedUserReAsG » 01.07.2016 11:28:43

Das Missbrauchspotential, das du nicht siehst, ist selbst im korrespondierenden WP-Eintrag aufgezeigt (interessanterweise im Englischen deutlicher als im Deutschen).

Und ich persönlich hätte gerne selbst die Kontrolle über meine Sachen.Wenn ich kein HSTS möchte, hat man mir das auch nicht aufzuzwingen – glücklicherweise hat sich ja rausgestellt, dass es am DNS-Betreiber lag, und den kann man ggf. wechseln.

wanne
Moderator
Beiträge: 7448
Registriert: 24.05.2010 12:39:42

Re: hsts deaktivieren

Beitrag von wanne » 01.07.2016 12:59:38

niemand hat geschrieben:Das Missbrauchspotential, das du nicht siehst, ist selbst im korrespondierenden WP-Eintrag aufgezeigt
Wo in welchem? Wie schon angemerkt gibts solche Listen für HSTS ja gar nicht.
rot: Moderator wanne spricht, default: User wanne spricht.

wanne
Moderator
Beiträge: 7448
Registriert: 24.05.2010 12:39:42

Re: hsts deaktivieren

Beitrag von wanne » 01.07.2016 13:17:53

Alternativende hat geschrieben:Ich denke nicht das selbst signierte Zertifikate schlechter sind, warum auch?
Solange Du wirklich deinem Browser deine Certifkate fütterst ist das kein Problem. Nur das Aufbauen der Verbindung ohne Zertifikatscheck ist halt kaputt. Weil da kann halt jeder jeden Schrott reinwerfen. Den sollten sie eigentlich ganz rauswerfen.
Alternativende hat geschrieben:Wäre LetsEncrypt bspw. gehackt oder vom Geheimdienst unterwandert könnten die ja wohl ziemlich einfach meine Verbindung belauschen.
Nein. LetsEncrypt signiert meinen öffentlichen Schlüssel nur bekommt aber ganz sicher nie den Privaten zu sehen. Wenn jemand Lets encrypt hackt bekommt er den öffentlichen Teil meines Schlüssels. Den kann er auch direkt von meiner Seite haben. Mit Certificate Pinning braucht er den aber zum belauschen.
Alternativende hat geschrieben:Wäre LetsEncrypt bspw. gehackt oder vom Geheimdienst unterwandert könnten die ja wohl ziemlich einfach meine Verbindung belauschen. Bei meinem Zertifikat nicht.
Bullshit. Wenn du kein Certificate-Pinning machst, kann LetsEncrypt selbstverständlich auch für deine Seite ein Zertifikat ausstellen. – Egal ob du bis jetzt eigene Zertifikate hattest oder nicht.
rot: Moderator wanne spricht, default: User wanne spricht.

DeletedUserReAsG

Re: hsts deaktivieren

Beitrag von DeletedUserReAsG » 01.07.2016 16:58:15

Wo in welchem? Wie schon angemerkt gibts solche Listen für HSTS ja gar nicht.
Dann sollte mal jemand die ganzen Quellen korrigieren, und bei https://hstspreload.appspot.com/ Bescheid sagen, dass es das ja gar nicht gibt.

Alternativende
Beiträge: 2090
Registriert: 07.07.2006 18:32:05

Re: hsts deaktivieren

Beitrag von Alternativende » 04.07.2016 17:57:55

@wanne
Das mit LetsEncrypt wusste ich nicht. Dachte die hätten beide Schlüssel. Dann macht es tatsächlich etwas mehr Sinn.

Bei hsts bin ich nun etwas skeptischer, sehe aber auch die Vorteile das die Zertifikatskette besser geschützt werden kann. Wenn das mit LetsEncrypt funktioniert macht das sicher auch Sinn.

Rauswerfen ist aber auch keine Lösung für mich. Ich will nicht für jeden Switch und jeden Router mir müßig Zertifikate aufstellen lassen MÜSSEN nur um auf meine Sites zu kommen.

wanne
Moderator
Beiträge: 7448
Registriert: 24.05.2010 12:39:42

Re: hsts deaktivieren

Beitrag von wanne » 04.07.2016 22:20:45

Alternativende hat geschrieben:Das mit LetsEncrypt wusste ich nicht. Dachte die hätten beide Schlüssel. Dann macht es tatsächlich etwas mehr Sinn.
Ist eigentlich bei jeder seriösen CA so. X.509 definiert sogar ausdrücklich CSR, die man an die CA schicken soll. Da ist der private Teil des Schlüssels ist darin natürlich nicht enthalten, dafür alles andere, was die CA braucht. (Name, Kontaktdaten ...)
Das erwarten auch die allermeisten CAs. Auch openssl erwartet das, wenn man irgend was unterschreiben will. Sprich wer openssl benutzt um seine CA zu betreiben muss zuerst mal den Privaten Teil abtrennen, bevor er unterschreiben kann. Für die CA ist das fragen nach CSR dann absolut der bequemste Weg: Alle benötigten Informationen in einem standardisierten machine readable Format.

Einige wenige CAs händigen dir tatsächlich einfach beides aus statt nach dem CSR zu fragen das sind dann aber irgend welche Itermediate absolut unseriös CAs.
Edit: Bzw. läuft dass dann eher so, dass es Dienstleister gibt, die das erzeugen des Schlüssels für dich übernehmen und dann direkt an die entsprechende CA in Kooperation weitergeben. Wer sowas nutzt ist aber dann auch selbst schuld.
rot: Moderator wanne spricht, default: User wanne spricht.

Antworten