No shared cipher

  • Goedeavond,


    Sinds enkele jaren draaien we een VPS met verschillende websites erop. Tot voor kort hadden we nooit problemen met de handtekening tussen beide servers.

    Recentelijk hebben we echter een klant die niet naar ons kan mailen. De klant krijgt na verloop van tijd een mail terug met een foutmelding.

    De logs tonen het volgende aan:



    2023-07-12 19:37:35 TLS error on connection from ***** [*****] (SSL_accept): error:1417A0C1:SSL routines:tls_post_process_client_hello:no shared cipher


    Onze ciphers zijn als volgt:



    De tegenpartij gebruikt de volgende ciphers:




    Zoals u kunt zien, hebben we geen gemeenschappelijke cipher. Het is momenteel voor de tegenpartij niet mogelijk om dit probleem op te lossen.

    Hoe kunnen we een cipher toevoegen/activeren? We hebben al enkele aanpassingen geprobeerd in Exim zonder succes.

    Kan iemand ons hiermee op weg helpen? Alvast bedankt voor uw hulp!

  • Guest, wil je besparen op je domeinnamen? (ad)
  • Dean

    Changed the title of the thread from “no shared cipher” to “No shared cipher”.
  • Om dit probleem op te lossen, moet je een cipher suite toevoegen aan uw server die compatibel is met een van de cipher suites op de server van jouw klant. In jouw geval zou ik aanraden om een van de volgende cipher suites toe te voegen, die beide worden ondersteund door de server van je klant:

    • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f)
    • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027)

    Het proces om een cipher suite toe te voegen kan variëren afhankelijk van je serverconfiguratie en het besturingssysteem dat je gebruikt. Over het algemeen moet je echter het configuratiebestand van uw server bewerken (bijvoorbeeld httpd.conf voor Apache of nginx.conf voor Nginx) en de nieuwe cipher suite toevoegen aan de SSL CipherSuite regel.

    Voor Exim, kunt u de ciphers aanpassen in de Exim configuratie. De exacte locatie van dit bestand kan variëren, maar het is vaak te vinden onder /etc/exim/exim.conf. Zoek naar de tls_cipherlist optie en voeg daar de gewenste ciphers toe.

    Bijvoorbeeld:

    Code
    tls_cipherlist = TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256:TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256:...

    Vergeet niet om uw server te herstarten nadat u de configuratie hebt gewijzigd, zodat de wijzigingen van kracht worden.

  • Beste Ferhat,


    Ik wil graag uw aandacht vestigen op enkele aanpassingen die we hebben aangebracht in het exim.variables.conf.custom bestand voor Exim.conf:

    Code
    tls_require_ciphers = ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
    openssl_options = +no_sslv2 +no_sslv3


    Na het uitvoeren van de opdracht om Exim opnieuw te starten en de server te herstarten, blijft het probleem echter bestaan.

    Heeft u mogelijk nog suggesties om deze kwestie aan te pakken?


    Ook heb ik het volgende commando gebruikt om een analyse uit te voeren:

    Code
     nmap --script ssl-enum-ciphers --script-args vulns.showall -p 465 127.0.0.1

    Hier zijn de resultaten van de analyse:


    Ik kijk uit naar uw aanvullende suggesties.

  • Bedankt voor de aanvullende informatie. Laten we dit stap voor stap aanpakken.

    1. Cipher Overeenkomst: Uit de informatie die u heeft verstrekt, blijkt dat uw server nu de cipher TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 ondersteunt, wat overeenkomt met een van de ciphers die de tegenpartij gebruikt. Dit zou in theorie moeten betekenen dat er een gemeenschappelijke cipher is voor communicatie.
    2. Cipher Volgorde: Het kan zijn dat, hoewel de ciphers overeenkomen, de volgorde waarin ze worden aangeboden of geprefereerd door de server/client een probleem veroorzaakt. De cipher volgorde kan van invloed zijn op welke cipher daadwerkelijk wordt gekozen voor de verbinding.
    3. Waarschuwingen in Nmap Resultaten: De waarschuwingen die worden getoond in uw Nmap-resultaten zijn belangrijk. De waarschuwing over de SWEET32-aanval betekent dat de 3DES-cipher kwetsbaar is en idealiter zou moeten worden uitgeschakeld. De tweede waarschuwing geeft aan dat de sleuteluitwisseling van lagere sterkte is dan de certificaatsleutel. Dit kan een probleem zijn, afhankelijk van de configuratie van de tegenpartij.

    Suggesties:

    1. Cipher Volgorde Aanpassen: Probeer de volgorde van de ciphers in tls_require_ciphers aan te passen zodat TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 bovenaan staat, gevolgd door andere ciphers die overeenkomen met de tegenpartij.
    2. 3DES Uitschakelen: Overweeg het uitschakelen van de 3DES-cipher om de SWEET32 kwetsbaarheid te vermijden. Dit kan gedaan worden door DES-CBC3-SHA te verwijderen uit de tls_require_ciphers lijst.
    3. Certificaat en Sleuteluitwisseling: Controleer of uw servercertificaat en de sleuteluitwisselingsmethode compatibel zijn. Als u bijvoorbeeld een ECDSA-certificaat gebruikt, maar de tegenpartij ondersteunt alleen RSA, dan kan dat een probleem zijn.
    4. Logbestanden: Blijf de Exim-logbestanden controleren op aanvullende foutmeldingen of waarschuwingen die kunnen helpen bij het diagnosticeren van het probleem.
    5. Testen: Gebruik tools zoals openssl s_client om een TLS-handshake met uw server te simuleren en te zien welke fouten of waarschuwingen worden weergegeven. Dit kan aanvullende inzichten bieden.

    Commando voorbeeld:

    Code
    openssl s_client -connect uw_server_adres:465 -cipher ECDHE-RSA-AES128-GCM-SHA256
    1. Overweeg een Tijdelijke Oplossing: Als een snelle oplossing nodig is en de tegenpartij hun configuratie niet kan wijzigen, overweeg dan om tijdelijk een additionele cipher toe te voegen die zij ondersteunen, zelfs als deze als "zwak" wordt beschouwd. Zorg er echter voor dat u dit later corrigeert om de beveiliging te waarborgen.
  • Bedankt voor de aanvullende informatie. Laten we dit stap voor stap aanpakken.

    1. Cipher Overeenkomst: Uit de informatie die u heeft verstrekt, blijkt dat uw server nu de cipher TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 ondersteunt, wat overeenkomt met een van de ciphers die de tegenpartij gebruikt. Dit zou in theorie moeten betekenen dat er een gemeenschappelijke cipher is voor communicatie.
    2. Cipher Volgorde: Het kan zijn dat, hoewel de ciphers overeenkomen, de volgorde waarin ze worden aangeboden of geprefereerd door de server/client een probleem veroorzaakt. De cipher volgorde kan van invloed zijn op welke cipher daadwerkelijk wordt gekozen voor de verbinding.
    3. Waarschuwingen in Nmap Resultaten: De waarschuwingen die worden getoond in uw Nmap-resultaten zijn belangrijk. De waarschuwing over de SWEET32-aanval betekent dat de 3DES-cipher kwetsbaar is en idealiter zou moeten worden uitgeschakeld. De tweede waarschuwing geeft aan dat de sleuteluitwisseling van lagere sterkte is dan de certificaatsleutel. Dit kan een probleem zijn, afhankelijk van de configuratie van de tegenpartij.

    Suggesties:

    1. Cipher Volgorde Aanpassen: Probeer de volgorde van de ciphers in tls_require_ciphers aan te passen zodat TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 bovenaan staat, gevolgd door andere ciphers die overeenkomen met de tegenpartij.
    2. 3DES Uitschakelen: Overweeg het uitschakelen van de 3DES-cipher om de SWEET32 kwetsbaarheid te vermijden. Dit kan gedaan worden door DES-CBC3-SHA te verwijderen uit de tls_require_ciphers lijst.
    3. Certificaat en Sleuteluitwisseling: Controleer of uw servercertificaat en de sleuteluitwisselingsmethode compatibel zijn. Als u bijvoorbeeld een ECDSA-certificaat gebruikt, maar de tegenpartij ondersteunt alleen RSA, dan kan dat een probleem zijn.
    4. Logbestanden: Blijf de Exim-logbestanden controleren op aanvullende foutmeldingen of waarschuwingen die kunnen helpen bij het diagnosticeren van het probleem.
    5. Testen: Gebruik tools zoals openssl s_client om een TLS-handshake met uw server te simuleren en te zien welke fouten of waarschuwingen worden weergegeven. Dit kan aanvullende inzichten bieden.

    Commando voorbeeld:

    Code
    openssl s_client -connect uw_server_adres:465 -cipher ECDHE-RSA-AES128-GCM-SHA256
    1. Overweeg een Tijdelijke Oplossing: Als een snelle oplossing nodig is en de tegenpartij hun configuratie niet kan wijzigen, overweeg dan om tijdelijk een additionele cipher toe te voegen die zij ondersteunen, zelfs als deze als "zwak" wordt beschouwd. Zorg er echter voor dat u dit later corrigeert om de beveiliging te waarborgen.

    Dat antwoord is vrijwel identiek (met enkele kleine aanpassingen) aan dat van ChatGPT 8o :huh:

    Ik verzoek de andere partij om een testmail te sturen.

Participate now!

Heb je nog geen account? Registreer je nu en word deel van onze community!