Konfiguration von Firefox & Firefox-esr, per Enterprise Policy Generator und policies.json

  • Zitat

    Könnte man erfahren, welche Cipher du abgeschaltet hast?

    ich nutze das Tool Quals SSL Test

    Am besten mal testen vorher und nachher

    ich habe folgende Clipher aktiviert:

    TLS_AES_128_GCM_SHA256

    TTLS_CHACHA20_POLY1305_SHA256

    TLS_CHACHA20_POLY1305_SHA256

    TLS_DHE_RSA_WITH_AES_128_CBC_SHA

    TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

    TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

    TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

    TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

    TLS_RSA_WITH_3DES_EDE_CBC_SHA


    Dektiviert:

    TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

    TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

    TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

    TLS_RSA_WITH_AES_128_CBC_SHA

    TLS_RSA_WITH_AES_128_GCM_SHA256

    TLS_RSA_WITH_AES_256_CBC_SHA

    TLS_RSA_WITH_AES_256_GCM_SHA384

    TLS_DHE_RSA_WITH_AES_256_CBC_SHA

    TLS_RSA_WITH_3DES_EDE_CBC_SHA


    Aktiviert sind nur als sicher (zur Zeit, 2026) geltende Clipher von TLS 1.2 und 1.3 mit einer zufälligen und kryptischen und sehr lange Schlüssellänge

    Der Servier gibt ja die Verschlüsselung vor das kan kann man ja in der config einstellen, aber der Client kann ja die die Clipher ablehnen,

    Einmal editiert, zuletzt von Chris23tr (4. April 2026 um 18:25)

  • ich nutze das Tool Quals SSL Test

    Am besten mal testen vorher und nachher

    ich habe folgende Clipher aktiviert:

    So auf den ersten Blick, ohne das im Detail durchgesehen zu haben, scheint mir doch zumindest folgendes seit ettlichen Jahren gesichert unsicher zu sein:
    TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

    Die steht auf week.,

    aber es kommt ja auf die einstellung in der config was verwendet werden darf udn was für alternativen es gibt wenn eine Clipher ncom Clint nicht akzeptiert wird.

    je mehr ich deaktivire kann auch die Chanche kleiner werden das eine Verschüsselte verbinung zustande kommt

    Einmal editiert, zuletzt von Chris23tr (4. April 2026 um 18:27)

  • Die steht auf....


    Vlt. doch lieber noch mal einen Blick auf folgendes werfen:

    Zitat


    Aus meiner Sicht hat man im Jahr 2026 keine Einschränkungen im täglichen Gebrauch bei , wenn man die 9 neuesten Cipher verwendet (drei pro Kategorie). Wie man diese aussuchen könnte ohne sich in das Thema einarbeiten zu müssen, steht im Eingangspost. Wer gerne etwas lesen möchte um das auf Plausibilität zu prüfen oder einen Einstiegspunkt sucht um zu wissen wonach er suchen muss, wenn er sich tiefer mit dem Thema tiefer zu befassen will, kann einen Blick in z.B. folgendes werfen:
    * https://www.zi.uzh.ch/dam/jcr:3bf073…uites_V_1_1.pdf

    Einmal editiert, zuletzt von Alfredo534 (4. April 2026 um 18:57)

  • Chris23tr Im Prinzip hast du alle "weak" und die beiden mit "128" darüber abgeschaltet (aber nicht den ersten mit "128"), siehe Bild (aus beiden Seiten zusammengefügt)

    Zeile 2 in deiner Liste ist doppelt (Schreibfehler). Vermutlich zeigt das Bild nicht alle von dir genannten, bei dir stehen mehr in der Liste.

    Frei nach Einstein: „Zwei Dinge sind unendlich, Marketing und die menschliche Gutgläubigkeit, bei einem bin ich mir noch nicht ganz sicher.“

    Meine Glückszahl hier: 98.

  • Ich hab ...

    Vlt. hilft dir folgende Einschätzung bei der Wahl der Cipher die du nicht sperrst oder nicht sperrst. Die Cipher die nicht einmal TS1.2 schaffen stehen da nicht drin und die sollte man ohnehin meiner Meinung nach sperren.

    Die Cipher-Suites lassen sich nach Sicherheit in Gruppen einteilen, basierend auf TLS-Version, Key-Exchange (PFS-fähig oder nicht), Verschlüsselungsmodus (AEAD wie GCM/ChaCha20 vs. CBC), Schlüssellänge und bekannten Schwachstellen.
    Höchste Sicherheit: TLS 1.3 (AEAD, PFS integriert)

    Diese Gruppe nutzt ausschließlich TLS 1.3 mit integriertem Forward Secrecy (PFS) durch eingebaute Ephemeral-Key-Exchange-Mechanismen und moderne AEAD-Verschlüsselung (GCM oder ChaCha20). Sie sind resistent gegen bekannte Angriffe wie BEAST, Lucky Thirteen oder Padding Oracle und bieten die stärkste Quantensicherheit.

    TLS_AES_128_GCM_SHA256 (Firefox 138+, Firefox ESR 128.10+)

    TLS_AES_256_GCM_SHA384 (Firefox 138+, Firefox ESR 128.10+)

    TLS_CHACHA20_POLY1305_SHA256 (Firefox 138+, Firefox ESR 128.10+)

    Hohe Sicherheit: TLS 1.2 (ECDHE, AEAD, PFS)

    TLS 1.2 mit ECDHE (ECDH mit Ephemeral Keys für PFS), AEAD-Modi (GCM/ChaCha20) und starken Schlüsseln (AES-128/256, SHA256/384). Diese bieten hervorragende Sicherheit, sind aber etwas anfälliger für Implementierungsfehler als TLS 1.3, da CBC-Fallbacks möglich sind.

    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

    TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

    TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

    TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

    TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

    TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

    Mittlere Sicherheit: TLS 1.2 (ECDHE, CBC, PFS)

    TLS 1.2 mit ECDHE (PFS), aber veraltetem CBC-Modus (AES-128/256, SHA1/SHA256). CBC ist anfällig für Padding-Oracle-Angriffe (Lucky Thirteen) und erfordert strenge Implementierungen; SHA1 schwächt die Integrität.

    TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

    TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

    Niedrige Sicherheit: TLS 1.2 (DHE, CBC, PFS)

    TLS 1.2 mit DHE (Ephemeral Diffie-Hellman für PFS), aber schwachem RSA-Auth und CBC-Modus. DHE ist langsamer und potenziell anfälliger für Logjam-Angriffe bei schwachen DH-Gruppen; CBC-Probleme persistieren.

    TLS_DHE_RSA_WITH_AES_128_CBC_SHA

    TLS_DHE_RSA_WITH_AES_256_CBC_SHA

    Unsicher: TLS 1.2 (RSA, AEAD/CBC, kein PFS)

    TLS 1.2 mit statischem RSA-Key-Exchange (kein PFS, ermöglicht Session-Wiederaufnahme-Angriffe). Selbst mit AEAD (GCM) oder CBC fehlt Ephemerality; RSA-only ist gegen zukünftige Key-Kompromittierungen vulnerabel.

    TLS_RSA_WITH_AES_128_GCM_SHA256

    TLS_RSA_WITH_AES_256_GCM_SHA384

    TLS_RSA_WITH_AES_128_CBC_SHA

    TLS_RSA_WITH_AES_256_CBC_SHA

    Kritisch unsicher: TLS 1.2 (RSA, 3DES, kein PFS)

    TLS 1.2 mit 3DES (56-Bit-Sicherheit, Sweet32-Birthday-Attacke) und statischem RSA (kein PFS). Vollkommen veraltet, aktiv angreifbar und sollte sofort deaktiviert werden.

    TLS_RSA_WITH_3DES_EDE_CBC_SHA


    Meine Empfehlung für Leute die nicht zu viel sperren wollen und bei dieser Wahl GEWÖHNLICH nicht auf die Funktion von kommerziellen o.ä. Webseiten im Jahre 2026 verzichten müssen :

    Im Firefox alles andere sperren bis auf die folgenden Cipher:

    Höchste Sicherheit: TLS 1.3 (AEAD, PFS integriert)

    TLS_AES_128_GCM_SHA256 (Firefox 138+, Firefox ESR 128.10+)

    TLS_AES_256_GCM_SHA384 (Firefox 138+, Firefox ESR 128.10+)

    TLS_CHACHA20_POLY1305_SHA256 (Firefox 138+, Firefox ESR 128.10+)

    Hohe Sicherheit: TLS 1.2 (ECDHE, AEAD, PFS):

    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

    TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

    TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

    TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

    TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

    TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

    Aus Sicherheitssicht wäre es im Jahr 2026 wohl richtig, wenn man alle anderen Cipher, bis auf die beiden folgenden sperrt. Aber dann lassen sich einige Webseiten nicht mehr aufrufen, bei denen es die Admins es nicht so mit dem Stand der Technik haben. Auch gibt es mindestens noch eine Zertifikat ausstellende Stelle, die im Jahr 2026 noch immer RSA basierende Verfahren verwendet. Daher kann man in der Praxis, die folgende Wahl bisher nicht wirklich treffen.

    Höchste Sicherheit: TLS 1.3 (AEAD, PFS integriert)

    TLS_AES_256_GCM_SHA384 (Firefox 138+, Firefox ESR 128.10+)

    TLS_CHACHA20_POLY1305_SHA256 (Firefox 138+, Firefox ESR 128.10+)

    11 Mal editiert, zuletzt von Alfredo534 (14. April 2026 um 00:54)