Aperto de mão SSL com CentOS, curl e ECDHE

1

Como limitei minhas cifras ao ECDHE por causa das vulnerabilidades de Logjam, não consigo mais fazer curvas de uma máquina Centos. (funciona no Ubuntu)

$ curl -v https://mysite.mydomain.com
 * Initializing NSS with certpath: sql:/etc/pki/nssdb
 *   CAfile: /etc/pki/tls/certs/ca-bundle.crt   CApath: none
 * NSS error -12286 (SSL_ERROR_NO_CYPHER_OVERLAP)
 * Cannot communicate securely with peer: no common encryption algorithm(s).

Abrindo com o openssl funciona:

$ openssl s_client -connect mysite.mydomain.com:443 
   SSL-Session:
     Protocol  : TLSv1.2
     Cipher    : ECDHE-RSA-AES256-GCM-SHA384

Eu tentei com cifra explícita, --inseguro e --tlsv1.2, sem sorte

$ curl --ciphers TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 -v https://mysite.mydomain.com
curl: (59) Unknown cipher in list: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

Editar: tentei com o nome correto da cifra do NSS e menos de 384 bits:

curl --ciphers ecdhe_rsa_aes_128_sha_256 https://mysite.mydomain.com
* Connected to xxx (xxx) port 443 (#0)
* Initializing NSS with certpath: sql:/etc/pki/nssdb
* Unknown cipher in list: ecdhe_rsa_aes_128_sha_256
* Closing connection 0
curl: (59) Unknown cipher in list: ecdhe_rsa_aes_128_sha_256

Encontrei esse bug link , mas não me ajuda a passar isso.

Os SSLLabs informam essas cifras como suportadas:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030)   ECDH 256 bits (eq. 3072 bits RSA)   FS 256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f)   ECDH 256 bits (eq. 3072 bits RSA)   FS 128
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028)   ECDH 256 bits (eq. 3072 bits RSA)   FS 256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027)   ECDH 256 bits (eq. 3072 bits RSA)   FS 128
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)   ECDH 256 bits (eq. 3072 bits RSA)   FS    256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)   ECDH 256 bits (eq. 3072 bits RSA)   FS    128
    
por Bastien974 03.07.2015 / 21:47

1 resposta

5

O RHEL / CentOS não ativa o ECC por padrão no NSS. Você precisa especificar explicitamente quais cifras deseja, por exemplo,

curl --ciphers ecdhe_rsa_aes_128_gcm_sha_256  ....

ou qualquer cifra suportada pelo seu servidor e também suportada pela sua versão do curl / NSS.

Consulte o link para obter mais detalhes.

I tried with explicit cipher, --insecure and --tlsv1.2, no luck

Esse problema não está relacionado à validação do certificado, portanto, --insecure não ajudará.

curl --ciphers TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

Os nomes de criptografia com NSS e OpenSSL são diferentes e, como você está usando o curl com o backend do NSS, é necessário usar a sintaxe do NSS. Consulte o link para saber como as cifras precisam ser especificadas.

Além disso, o suporte para ECC com NSS só está disponível desde o curl 7.36.

    
por 03.07.2015 / 22:09