Ik denk dat het topic hier het beste past.
Ik ben bezig met het opzetten van een testomgeving waarbij ik een LDAP server moet configureren om via TLS naar te verbinden. Daarvoor heb ik een certificaat met een private key. De private key is een RSA key:
In de config van de LDAP heb ik het volgende toegevoegd:
Wanneer ik mijn LDAP start lukt dit niet omdat mijn OpenSSL de betreffende DES-EDE3-CBC RSA encryptie niet ondersteund:
Dat zie ik ook terug wanneer ik de lijst ondersteunde ciphers opvraag, openssl ciphers -v:
De certificaten zijn self signed, en kan ik mogelijk vervangen door andere certificaten met een encryptie die wel wordt ondersteund, maar dat is eigenlijk geen optie (straks zal het toch ergens anders weer wel met deze methode moeten werken).
Wat zijn de mogelijkheden voor mij? Kan ik op een of andere manier toch de DES-EDE3-CBC ondersteuning voor elkaar krijgen?
Ik heb aardig wat af zitten zoeken vandaag, maar veel bruikbare informatie heb ik niet kunnen vinden....
Ik ben bezig met het opzetten van een testomgeving waarbij ik een LDAP server moet configureren om via TLS naar te verbinden. Daarvoor heb ik een certificaat met een private key. De private key is een RSA key:
code:
1
2
| Proc-Type: 4,ENCRYPTED DEK-Info: DES-EDE3-CBC,d922e6a1ed9f5d0b |
In de config van de LDAP heb ik het volgende toegevoegd:
code:
1
2
3
4
| TLSCipherSuite HIGH:MEDIUM:+SSLv2 TLSCACertificateFile /etc/openldap/ldap-cacerts.pem TLSCertificateFile /etc/openldap/ldap-cert.pem TLSCertificateKeyFile /etc/openldap/ldap-key.pem |
Wanneer ik mijn LDAP start lukt dit niet omdat mijn OpenSSL de betreffende DES-EDE3-CBC RSA encryptie niet ondersteund:
code:
1
2
3
4
| TLS: could not set cipher list HIGH:MEDIUM:+SSLv2. main: TLS init def ctx failed: -1 slapd destroy: freeing system resources. slapd stopped. |
Dat zie ik ook terug wanneer ik de lijst ondersteunde ciphers opvraag, openssl ciphers -v:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
| DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1 DHE-DSS-AES256-SHA SSLv3 Kx=DH Au=DSS Enc=AES(256) Mac=SHA1 AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1 EDH-RSA-DES-CBC3-SHA SSLv3 Kx=DH Au=RSA Enc=3DES(168) Mac=SHA1 EDH-DSS-DES-CBC3-SHA SSLv3 Kx=DH Au=DSS Enc=3DES(168) Mac=SHA1 DES-CBC3-SHA SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1 DES-CBC3-MD5 SSLv2 Kx=RSA Au=RSA Enc=3DES(168) Mac=MD5 DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1 DHE-DSS-AES128-SHA SSLv3 Kx=DH Au=DSS Enc=AES(128) Mac=SHA1 AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1 RC2-CBC-MD5 SSLv2 Kx=RSA Au=RSA Enc=RC2(128) Mac=MD5 RC4-SHA SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=SHA1 RC4-MD5 SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5 RC4-MD5 SSLv2 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5 EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH Au=RSA Enc=DES(56) Mac=SHA1 EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH Au=DSS Enc=DES(56) Mac=SHA1 DES-CBC-SHA SSLv3 Kx=RSA Au=RSA Enc=DES(56) Mac=SHA1 DES-CBC-MD5 SSLv2 Kx=RSA Au=RSA Enc=DES(56) Mac=MD5 EXP-EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH(512) Au=RSA Enc=DES(40) Mac=SHA1 export EXP-EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH(512) Au=DSS Enc=DES(40) Mac=SHA1 export EXP-DES-CBC-SHA SSLv3 Kx=RSA(512) Au=RSA Enc=DES(40) Mac=SHA1 export EXP-RC2-CBC-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 export EXP-RC2-CBC-MD5 SSLv2 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 export EXP-RC4-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export EXP-RC4-MD5 SSLv2 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export |
De certificaten zijn self signed, en kan ik mogelijk vervangen door andere certificaten met een encryptie die wel wordt ondersteund, maar dat is eigenlijk geen optie (straks zal het toch ergens anders weer wel met deze methode moeten werken).
Wat zijn de mogelijkheden voor mij? Kan ik op een of andere manier toch de DES-EDE3-CBC ondersteuning voor elkaar krijgen?
Ik heb aardig wat af zitten zoeken vandaag, maar veel bruikbare informatie heb ik niet kunnen vinden....