Martin Hallo, ich wurde darauf hingewiesen, dass unser Greenbone Scanner für REI3 meldet: These rules are applied for the evaluation of the vulnerable cipher suites: 64-bit block cipher 3DES vulnerable to the SWEET32 attack (CVE-2016-2183). Solution Type: Mitigation The configuration of this services should be changed so that it does not accept the listed cipher suites anymore. 'Vulnerable' cipher suites accepted by this service via the TLSv1.0 protocol: TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA (SWEET32) TLS_RSA_WITH_3DES_EDE_CBC_SHA (SWEET32) 'Vulnerable' cipher suites accepted by this service via the TLSv1.1 protocol: TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA (SWEET32) TLS_RSA_WITH_3DES_EDE_CBC_SHA (SWEET32) 'Vulnerable' cipher suites accepted by this service via the TLSv1.2 protocol: TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA (SWEET32) TLS_RSA_WITH_3DES_EDE_CBC_SHA (SWEET32) Kann man diese Cyphern deaktivieren, oder noch besser MinVersion TLS1.3 konfigurieren? Viele Grüße Martin
gabriel Hallo Martin, ich schau´s mir an. Aktuell gibt es dafür keine Optionen, aber vielleicht können wir was zum nächsten Patch-Release bereitstellen. Danke für die Meldung.
gabriel Gute Nachrichten: Im nächsten Patchrelease R3.8.4 wird es eine Option in der Konfigdatei geben. Nachdem man dann die gewünschte min. Version von TLS definiert hat (1.1, 1.2 oder 1.3), das R3-System neustarten und sie wird angewendet.