Für alle, die wie ich, es noch nicht bemerkt haben:
Aktueller Support-Hinweis vom 15.10.2014: SSLv3.0 bei LANCOM Geräten deaktivieren
(siehe: http://www.lancom.de/service-support/so ... -hinweise/
bzw: https://www2.lancom.de/kb.nsf/0/148AEB4 ... endocument)
Auszug aus dem Support-Hinweis:
SSLv3 bei LANCOM Geräten deaktivieren
Beschreibung:
Dieses Dokument beschreibt, wie Sie bei LANCOM Geräten die Verwendung des SSLv3-Protokolls deaktivieren können.
Nach der Abschaltung von SSLv3 ist standardmäßig nur noch das Protokoll TLSv1 aktiv. Die vorgenommenen Einstellungen gelten sowohl für den HTTP-Server als auch für den HTTP-Client des LCOS.
Infomationen:
Wenn Sie konfigurierte LANCOM Geräte mit einer LCOS-Firmware ab LCOS 8.50 einsetzen, müssen Sie die im folgenden zur Verfügung gestellten Skript-Datei in die LANCOM Geräte einspielen, um SSLv3 auf diesen zu deaktivieren.
Ab der LCOS-Version 9.0 RU3 sowie LCOS 8.84 RU4 (...) ist das SSLv3-Protokoll standardmäßig deaktiviert, wenn Sie ein Firmware-Update bei LANCOM Geräten durchführen, welche sich im unkonfigurierten Werkszustand befinden.
Wenn Sie konfigurierte LANCOM Geräte auf die LCOS-Version 9.0 RU3 oder LCOS 8.84 RU4 oder höher aktualisieren, müssen Sie die im folgenden zur Verfügung gestellten Skript-Datei in die LANCOM Geräte einspielen, um SSLv3 auf diesen zu deaktivieren.
Informationen zur Sicherheitslücke im SSLv3-Protokoll (auch als POODLE Hack bezeichnet) erhalten Sie auf der Webseite des National Institute of Standards and Technology unter der Veröffentlichungsnummer CVE-2014-3566. (http://web.nvd.nist.gov/view/vuln/searc ... ll&cves=on)
Und für alle, die die Änderungen lieber per Hand und nicht per Skript durchführen möchten, hier noch die entsprechenden Stellen im LCOS, wo zum Beispiel im WebInterface "SSLv3" zu deaktivieren ist:
Bei LCOS-Versionen ab LCOS 9.0:
/Setup/HTTP/SSL/Versions
/Setup/RADIUS/RADSEC/Versions
/Setup/Config/Telnet-SSL/Versions
Bei LCOS-Versionen 8.50 & 8.84:
/Setup/HTTP/SSL-Versions
Ich kann zwar gar nicht genau einschätzen, ob und wie wichtig diese Info ist, aber ich wundere mich schon, dass so eine meiner Meinung nach wichtige Info so ganz nebenbei und vor allem hier vom / im Forum unkommentiert bleibt.
Viele Grüße
Stefan
Support-Hinweis: SSLv3.0 bei LANCOM Geräten deaktivieren
Moderator: Lancom-Systems Moderatoren
- stefanbunzel
- Beiträge: 1405
- Registriert: 03 Feb 2006, 13:30
- Wohnort: endlich VDSL-250
Support-Hinweis: SSLv3.0 bei LANCOM Geräten deaktivieren
GS-2326, 1783VAW, R883VAW, 1781A, 831A, 1781EF+, L-452agn, L-32x, L-54(ag/dual), 1711(+), 1511, 821(+), 3850, 3050, IL-11/2, VP-100 ..., Optionen: CF, PS, WLC
LCS WLAN
LCS WLAN
-
- Beiträge: 3239
- Registriert: 12 Jan 2010, 14:10
Re: Support-Hinweis: SSLv3.0 bei LANCOM Geräten deaktivieren
Hey stefanbunzel,
was willst du hören? Mich wunder eher, dass selbst mit 9.00 die Default Option nicht schon lange
Setup/HTTP/SSL
> set Versions 14
oder sogar
> set Versions 12
lautet. Problematisch ist auch, dass LanConfig nur TLS 1.0 verwendet. Seit k.A. einem Jahr justier ich bei jeder Neueinrichtung diese TLS und Chiper Suite nach wiel es mir vorher nicht so bewusst war. Was außerdem mangelhaft ist, ist die fehlende automatische Generierung eines neuen privaten / öffentlichen Schlüssels für HTTPs innerhalb des Routers. Das Default-Schlüsselpaar ist garantiert schon lange bei Geheimdiensten geknackt. Bei jeder Neueinrichtung Zertifikate mittels XCA zu erstellen nervt
Hat aber schon seinen Grund, weshalb in CC Geräten HTTPs deaktiviert sein muss. SSH > HTTPs
Gruß Dr.Einstein
was willst du hören? Mich wunder eher, dass selbst mit 9.00 die Default Option nicht schon lange
Setup/HTTP/SSL
> set Versions 14
oder sogar
> set Versions 12
lautet. Problematisch ist auch, dass LanConfig nur TLS 1.0 verwendet. Seit k.A. einem Jahr justier ich bei jeder Neueinrichtung diese TLS und Chiper Suite nach wiel es mir vorher nicht so bewusst war. Was außerdem mangelhaft ist, ist die fehlende automatische Generierung eines neuen privaten / öffentlichen Schlüssels für HTTPs innerhalb des Routers. Das Default-Schlüsselpaar ist garantiert schon lange bei Geheimdiensten geknackt. Bei jeder Neueinrichtung Zertifikate mittels XCA zu erstellen nervt

Hat aber schon seinen Grund, weshalb in CC Geräten HTTPs deaktiviert sein muss. SSH > HTTPs
Gruß Dr.Einstein
Re: Support-Hinweis: SSLv3.0 bei LANCOM Geräten deaktivieren
Moin,
TLS 1.1/1.2 sind deshalb per Default nicht eingeschaltet, weil LCOS Client-seitig den 'Fallback-Dance' (noch) nicht beherrscht und es immer noch nennenswert Server im Netz gibt, die mit einem schlichten Verbindungsabbruch reagieren, wenn der Client mehr als TLS 1.0 anbietet. Mag in einem Jahr anders aussehen, auf die eine oder andere Weise, aber aktuell nicht.
Gruß Alfred
TLS 1.1/1.2 sind deshalb per Default nicht eingeschaltet, weil LCOS Client-seitig den 'Fallback-Dance' (noch) nicht beherrscht und es immer noch nennenswert Server im Netz gibt, die mit einem schlichten Verbindungsabbruch reagieren, wenn der Client mehr als TLS 1.0 anbietet. Mag in einem Jahr anders aussehen, auf die eine oder andere Weise, aber aktuell nicht.
Dann hast Du wieder das Problem, daß Kunden, die mehrere Router haben, sie für jeden eine Ausnahmeregel im Browser anlegen müssen, und das auch nach jedem Konfig-Reset aufs neue.Was außerdem mangelhaft ist, ist die fehlende automatische Generierung eines neuen privaten / öffentlichen Schlüssels für HTTPs innerhalb des Routers.
Das ist Spekulation. Zumindest ist die Schlüssellänge neulich raufgesetzt worden, und in der 9.10 soll es Default-Zertifikat auf SHA256 umgestellt werden (steht bei mir noch auf der ToDo-Liste).Das Default-Schlüsselpaar ist garantiert schon lange bei Geheimdiensten geknackt.
Hat seine Gründe, aber nicht diesen. Für CC mußte alles, was im zertifizierten Modus aktiv ist, auch durch ein ziemlich aufwendiges Review durch, und gleich zwei Krypto-Stacks zu reviewen, hätte den Aufwand verdoppelt - ein verschlüsselter Zugangsweg zum Gerät reicht im Prinzip aus. Außerdem hatte das BSI generell Bedenken gegen SSL/TLS, einfach aufgrund der Menge von Sicherheitslücken, die in den letzten Jahren in dem Umfeld hochgekommen sind. Poodle ist ja nicht das erste Thema, davon gab's BEAST, Lucky13, und wie sie alle heißen, dazu die Zertifikatsarchitektur, die von nicht wenigen als grundlegend kaputt betrachtet wird.Hat aber schon seinen Grund, weshalb in CC Geräten HTTPs deaktiviert sein muss. SSH > HTTPs
Gruß Alfred
“There is no death, there is just a change of our cosmic address."
-- Edgar Froese, 1944 - 2015
-- Edgar Froese, 1944 - 2015
- stefanbunzel
- Beiträge: 1405
- Registriert: 03 Feb 2006, 13:30
- Wohnort: endlich VDSL-250
Re: Support-Hinweis: SSLv3.0 bei LANCOM Geräten deaktivieren
Hallo Dr.Einstein,
Oder: "Ach, macht euch keine Sorgen..." oder "Achtung! Sofort Sicherheitslücke schließen..." usw.
Ich wollte eine Diskussion anstoßen (ist ja hier schließlich ein Forum
), ob dies nun ein wichtiges Thema ist und ob es vertretbar ist, dass Lancom diese "wichtige" Info so ganz nebenbei ohne großes Aufsehen auf der Homepage veröffentlicht.
Im Vergleich dazu: Gestern kam von LANCOM wieder ein "LCOS Newsflash" zur verbesserten WLAN-Sendeleistung und Apple-Kompatibilität (siehe andere Beiträge hier) - aber ein "LCOS Newsflash" zu einer SSL-Sicherheitslücke gab es nicht und wurde zum Beispiel hier auch meines Wissens noch nicht diskutiert.
Zum Beispiel genau so etwas, was du geantwortet hast.Dr.Einstein hat geschrieben:was willst du hören?
Oder: "Ach, macht euch keine Sorgen..." oder "Achtung! Sofort Sicherheitslücke schließen..." usw.
Ich wollte eine Diskussion anstoßen (ist ja hier schließlich ein Forum

Im Vergleich dazu: Gestern kam von LANCOM wieder ein "LCOS Newsflash" zur verbesserten WLAN-Sendeleistung und Apple-Kompatibilität (siehe andere Beiträge hier) - aber ein "LCOS Newsflash" zu einer SSL-Sicherheitslücke gab es nicht und wurde zum Beispiel hier auch meines Wissens noch nicht diskutiert.
GS-2326, 1783VAW, R883VAW, 1781A, 831A, 1781EF+, L-452agn, L-32x, L-54(ag/dual), 1711(+), 1511, 821(+), 3850, 3050, IL-11/2, VP-100 ..., Optionen: CF, PS, WLC
LCS WLAN
LCS WLAN
- stefanbunzel
- Beiträge: 1405
- Registriert: 03 Feb 2006, 13:30
- Wohnort: endlich VDSL-250
Re: Support-Hinweis: SSLv3.0 bei LANCOM Geräten deaktivieren
@ Alfred
ich denke, du hast Urlaub...
Trotzdem Danke für deine ausführlichen Erläuterungen.
Viele Grüße, Stefan
ich denke, du hast Urlaub...

Trotzdem Danke für deine ausführlichen Erläuterungen.
Viele Grüße, Stefan
GS-2326, 1783VAW, R883VAW, 1781A, 831A, 1781EF+, L-452agn, L-32x, L-54(ag/dual), 1711(+), 1511, 821(+), 3850, 3050, IL-11/2, VP-100 ..., Optionen: CF, PS, WLC
LCS WLAN
LCS WLAN