Tra le istruzioni per la configurazione di Idem Garr ho trovato un link ai test di SSL Labs, che forniscono un'analisi approfondita della configurazione SSL di un sito web.

Questi test, oltre ad analizzare le principali caratteristiche del certificato presentato

  • elencano i protocolli e i cifrari supportatii
  • simulano l'handshake di un gran numero di browser, riportando protocollo e cifrario utilizzato
  • rilevano il comportamento relativo alle principali problematiche di sicurezza.

Questo mi ha permesso di approfondire la mia conoscenza su Forward Secrecy e DNS Certification Authority Authorization, che, dal settembre 2017, è stata resa obbligatoria per tutte le CA.

Forward Secrecy

Per evitare che la compromissione della chiave di cifratura a lungo termine comporti la conseguente compromissione di tutte chiavi di sessione generate a partire da essa è necessario:

  • evitare di usare versioni di SSL obsolete
  • dare priorità ai cifrari più sicuri, eliminando quelli più a rischio.

Come spiegato nella documentazione digicert bisogna modificare la configurazione di apache inserendo le rige evidenziate:

         SSLEngine on
+
+        SSLProtocol all -SSLv2 -SSLv3
+        SSLHonorCipherOrder on
+        SSLCipherSuite "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA RC4 !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS"
+
         SSLCACertificateFile  ...

DNS Certification Authority Authorization

La storia di RFC6844 comincia nell'ottobre 2010 come Internet Draft; la compromissione di alcune CA nel 2011 non è stata sufficiente a fare emergere questo lavoro, forse ancora immaturo (diventerà RFC nel 2013), finché nel 2017, è stata resa obbligatoria per tutte le CA

L'aggiunta dei nuovi Resource Record DNS CAA (type 257) permette di proteggere il proprio dominio specificando:

  • quali CA siano autorizzate ad emettere certificati per il dominio
  • quali CA siano autorizzate ad emettere certificati wildcard per il dominio
  • a chi notificare l'eventuale ricevimento di richieste che violino le condizioni pubblicate

Le CA, quando ricevono una richiesta di certificato per un dominio protetto con DNS CAA, devono verificare se sono autorizzate ad emettere il certificato, in caso contrario notificare il possessore del dominio attraverso il metodo pubblicato nel record CAA.

La configurazione dei record CAA è molto flessibile: è possibile, infatti, permettere a più CA di rilasciare certificati per l'intero dominio, oppure specificare che alcune CA meno costose possono rilasciare certificati per il dominio, ma che alcuni host devono avere certificati rilasciati da altre CA più costose e sicure.

Siamo in A

Grazie a questi suggerimenti, la valutazione di questo sito è passata da B ad A.