Digitale IDs im Webserver Apache verwenden

Der Webserver Apache benötigt jeweils als PEM-Datei:

  1. den unverschlüsselten privaten Schlüssel in /pfad/zu/key.pem

  2. das Serverzertifikat in /pfad/zu/cert.pem

  3. die Zwischen-CA-Zertifikate in /pfad/zu/chain.pem

Es darf sich um drei getrennte Dateien handeln oder auch um eine einzige Datei, die die Schlüssel und Zertifikate in dieser Reihenfolge enthält. Namen und Pfade dürfen frei gewählt werden.

Mit folgenden Konfigurationsanweisungen geben Sie an, welche Dateien verwendet werden sollen:

SSLCertificateKeyFile   /pfad/zu/key.pem

SSLCertificateFile      /pfad/zu/cert.pem

SSLCertificateChainFile /pfad/zu/chain.pem

Wir empfehlen weiterhin folgende Einstellungen:

Unsichere SSL/TLS-Protokolle deaktivieren:

SSLProtocol all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1

Unsichere Verschlüsselungsverfahren deaktivieren und beste Methoden bevorzugen[1][3]:

SSLCipherSuite "ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256"

SSLHonorCipherOrder on

oder, noch etwas strenger[2][3], entsprechend den Empfehlungen des DFN-PKI-Teams:

SSLCipherSuite "ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256"

SSLHonorCipherOrder on

Obige Zeile SSLCipherSuite "..." wirkt nur auf Verbindungen mit TLS 1.2 (und älter, falls nicht deaktiviert).
Verschlüsselungsverfahren für Verbindungen mit TLS 1.3 könnten bei Bedarf mit einer zusätzlichen Zeile SSLCipherSuite TLSv1.3 "..." angepasst werden.

OCSP-Stapling aktivieren (den Pfad bitte wie bei SSLSessionCache wählen):

SSLUseStapling on

SSLStaplingReturnResponderErrors off

SSLStaplingCache shmcb:/..../..../sslstaplingcache(512000)

Fußnoten

[1] Wie ein mehrtägiger Praxistest im Webserverpark der Universität gezeigt hat, beherrschen sämtliche Clients, die TLS 1.2 unterstützen, mindestens eines dieser Verschlüsselungsverfahren, es wird also niemand ausgesperrt.

[2] Wie ein mehrtätiger Praxistest im Webserverpark der Universität gezeigt hat, betrifft diese Verschärfung nur 0,7 % aller Zugriffe, alle von veralteten Systemen mit bekannten Sicherheitsproblemen.

[3] Apache verwendet die Namen in der OpenSSL-Schreibweise. Die Originalnamen lauten:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256