Ubuntu Apache2 veebiserveri kahepoolse SSL-i häälestus Eesti EID kaartide vaates

Seotud dokumendid
EID TARKVARA (v.1812 baasil)

Microsoft Word - installation-guide.doc

E-arvete juhend

IT infrastruktuuri teenused sissejuhatav loeng 00

Pangalingi spetsifikatsioon Pocopay pangalingilt makse algatamiseks tuleb kasutada teenust Kaupmees teeb päringu Pocopayle aadressile

Microsoft Word - EHR.docx

StandardBooks_versiooni_uuendusWin

Elisa Ring Elisa Ringi mobiilirakendus Versioon

Juhend nutiterminali seadistamiseks ja kaardimaksete vastuvõtmiseks Ingenico Link/2500 ja icmp

Paroolide murdmine vastavate tabelitega (rainbow table). „Sool“ paroolide krüpteerimisel. Protokoll IPSec, võtmevahetus IKE protokolliga.

Operatsioonisüsteemi ülesanded

Loeng03

GRUPI-SMS Veebirakenduse kasutamise juhend Rakendus Elisa grupi-smsi rakendus Väljaandja Elisa Eesti AS Juhendi koostamise kuupäev Versioon

Microsoft Word - misp2_lisamoodulid_paigaldusjuhend.docx

Microsoft Word - Toetuste veebikaardi juhend

DNS teenus teoorias ja praktikas Autor Siim Adamson ITK Autor: Siim Adamson ITK

KnowHow Redaktsioon February 2016

Andmeturve


Programmi AnimatorDV Simple+ lühike kasutajajuhend

SAF 7 demo paigaldus. 1.Eeldused SAF 7 demo vajab 32- või 64-bitist Windows 7, Window 8, Windows 10, Windows Server 2008 R2, Windows Server 2012, Wind

Loeng05

P2P süsteemid

Microsoft Word - requirements.doc

Microsoft Word - Referaat.docx

Hoia oma arvuti turvaline ja kiire 1.Leia start nupust alustades Juhtpaneel 2.Juhtpaneeli aadressiribalt leia Kõik juhtpaneeli üksused 3.Avanenud tööa

MTAT Operatsioonisüsteemid - Turvalisus

MS Word Sisukord Uue dokumendi loomine... 2 Dokumendi salvestamine... 3 Faili nimi... 4 Teksti sisestamine... 6 Klaviatuuril mitteleiduvat sümbolite l

TARTU ÜLIKOOL LOODUS- JA TÄPPISTEADUSTE VALDKOND ARVUTITEADUSE INSTITUUT Lauri Kongas Turvaauk CVE Referaat aines Andmeturve MTAT Õpp

Loeng07

Operatsioonisüsteemi ülesanded

Õppematerjalide esitamine Moodle is (alustajatele) seminar sarjas Lõunatund e-õppega 12. septembril 2017 õppedisainerid Ly Sõõrd (LT valdkond) ja Dian

PowerPointi esitlus

Linux süsteemi administreerimine

Mida räägivad logid programmeerimisülesande lahendamise kohta? Heidi Meier

Pealkiri

MTAT Operatsioonisüsteemid - Turvalisus

Estonian_TBW-106UB(V1).cdr

PÄRNU TÄISKASVANUTE GÜMNAASIUM ESITLUSE KOOSTAMISE JUHEND Pärnu 2019

SINU UKS DIGITAALSESSE MAAILMA Ruuter Zyxel LTE3302 JUHEND INTERNETI ÜHENDAMISEKS

ESET Smart Security Premium

G aiasoft Programmi VERP ja Omniva Arvekeskuse liidese häälestamine ja arvete saatmine-lugemine VERP 6.3 ja VERP 6.3E Versioon ja hilisemad K

SK ATP 1.0.doc

Microsoft Word - E-portfoolio-googlesites.docx

Tartu Ülikool

Microsoft Word - TallinnLV_lihtsustatud_manual_asutuse_juhataja_ doc

Control no:

EIK-OSadmin-Edmund

Müük (Microsoft Dynamics AX (Axapta) tarkvara) Paigaldusjuhend bifree.ee qlik.com

Taskuprinter KASUTUSJUHEND

POSXML (POSTCP) Kaardimakseterminali seadistamine

Monitooring

PowerPoint Presentation

ArcGIS Online Konto loomine Veebikaardi loomine Rakenduste tegemine - esitlus

Ülaveeris

Väärtusta oma vabadust. Eesti Yale Seifide Kasutusjuhend Mudelid: YSB/200/EB1 YSB/250/EB1 YSB/400/EB1 YLB/200/EB1 YSM/250/EG1 YSM/400/EG1 YSM/520/EG1

Microsoft Word - ref - Romet Piho - Tutorial D.doc

(Estonian) DM-RBCS Edasimüüja juhend MAANTEE MTB Rändamine City Touring/ Comfort Bike URBAN SPORT E-BIKE Kasseti ketiratas CS-HG400-9 CS-HG50-8

Microsoft Word - Errata_Andmebaaside_projekteerimine_2013_06

HAJUSSÜSTEEMID HAJUSSÜSTEEMID Peer-to-peer süsteemid Peer-to-peer süsteemide liigitus Liigitus Ründed Anonüümsus Puuräsi DHT Näide: Kazaa Näide: Kadem

Võrguväljaanded ja veebiarhiveerimine

Devilink PR Pistikuga relee Paigaldusjuhend EE

Pealkiri

HAJUSSÜSTEEMID HAJUSSÜSTEEMID Nimeteenuse näited DNS DNS NIS NIS+ LDAP JNDI Hierarhiline Interneti nimede süsteem Põhilised päringud: Arvuti nime järg

B120_10 estonian.cdr

PRESENTATION HEADER IN GREY CAPITALS Subheader in orange Presented by Date Columbus is a part of the registered trademark Columbus IT

Esitatud a. 1 PROJEKTEERIMISTINGIMUSTE TAOTLUS DETAILPLANEERINGU OLEMASOLUL 1. Füüsilisest isikust taotluse esitaja 2 eesnimi perekonnanim

6 tsooniga keskus WFHC MASTER RF 868MHz & 4 või 6 tsooniga alaseade SLAVE RF KASUTUSJUHEND 6 tsooniga WFHC RF keskus & 4 või 6 tsooniga alaseade SLAVE

KOTKAS AVE kasutajakeskne juhend Loomise Muutmise kuupäev: kuupäev: Versioon: 2.0 Klient: Keskkonnaministeeriumi Infotehno

G OSA A VARIANT RESPONDENDILE ISE TÄITMISEKS

(Microsoft PowerPoint - seminar_6_n\365uded-ainemudel tagasiside.ppt [Compatibility Mode])

X Window System tuntud kui: X11, X, X-Windows akendussüsteem/akendesüsteem rastergraafikat toetavatele ekraanidele UNIX-maailmas väga levinud mitmesug

Müügiarvete juhend VEP_

Document number:

1 / loeng Tekstitöötlus Sisend/väljund Teksti lugemine Sõnad

Microsoft Word - QOS_2008_Tallinn_OK.doc

Tiia Salm 2011 Online kirjastus CALAMÉO Calameo kujutab endast on-line kirjastust, mis võimaldab oma dokumente avaldada e-raamatuna tasuta. Failid (Pd

B660 Kiirjuhend Märkus: Selles juhendis olevad joonised on ainult teabeks. Oma konkreetse mudeli kohta käivate üksikasjade teada saamiseks pöörduge om

Privacy Policy_Estonia_

Microsoft Word - HOTSEC kasutusjuhend v1.900.docx

SK-3MD

Ajaveeb-veebileht.pptx

PowerPoint Presentation

ESET Endpoint Security

Võistlusülesanne Vastutuulelaev Finaal

HAJUSSÜSTEEMID HAJUSSÜSTEEMID SOAP ja veebiteenused Web Services Web Services SOAP WSDL Ühilduvus UDDI Kihiline arhitektuur masinsuhtluse jaoks erinev

Andmeturve

Loeng12

SPORTident Air+

Failiotsing: find paljude võimalustega otsingukäsk find kataloog tingimused kataloog - otsitakse sellest kataloogist ja tema alamkataloogidest tingimu

Microsoft PowerPoint - EMCS13

Uudiseid k-meride abil bakterite leidmisest [Compatibility Mode]

SQL

Microsoft PowerPoint - Keskkonnamoju_rus.ppt

Esitlusslaidide kujundusest

Turvaline meilivahetus avalikus sektoris Sisukord Mobiilsete seadmete turvalisus... 2 Veebipõhise meilikliendi turvalisus... 2 Meiliserverite vahelise

Digiallkirjastamine. Nõudmised digiallkirjale, standardid

HAJUSSÜSTEEMID HAJUSSÜSTEEMID Kaugprotseduurid IDL kompileerimine ONCIDLnäide CORBAIDLnäide MIDLnäide DCERPCmuidomadusi XML-RPC JSON-RPC REST document

Microsoft Word - VOTA_dok_menetlemine_OIS_ doc

Directo ja Omniva arvekeskuse (endine EAK ehk Eesti E-arvete Keskus) liidestamine

Väljavõte:

Ubuntu Apache2 veebiserveri kahepoolse SSL-i häälestus Eesti EID kaartide vaates Dokumendi info Loomise aeg 06.02.2019 Tellija RIA Autor Urmas Vanem, OctoX Versioon 19.12/1 Versiooni info Kuupäev Versioon Muutused/märkused 06.02.2019 19.02/1 Avalik versioon. 20.02.2019 19.02/1 Lisatud võimalike lisakonfiguratsioonide peatükk: tulemüüri ja OCSP seadistus ning vaikimisi veebisaidi eemaldamine. Muutja: Urmas Vanem 12.12.2019 19.12/1 Lisatud Apache soovituslikud turvasätted. Muutja: Urmas Vanem RIA EID Guidances https://www.ria.ee Page 1/19

Sissejuhatavalt Käesolevas juhendis kirjeldame: Kuidas installeerida ja häälestada Apache2 (v. 2.4.29) veebiserver Ubuntu 18.04 platvormil!? Kuidas häälestada HTTPS (ühepoolne SSL) veebiserveril!? Kuidas hääletada EID kaartidega autentimine (kahepoolne SSL) vastu veebiserverit!? Lisaks vaatame lihtsaid võimalusi kuidas HTTP liiklus suunata HTTPS kanalisse jms. Apache2 installatsioon ja häälestus Installatsioon 1. Uuendame Ubuntu pakkide andmed käivitades terminalis käsu sudo apt update. 2. Installeerime Apache2-e käsuga sudo apt install apache2. Pilt 1 - Apache2 installatsioon Häälestus Ühepoolse SSL-i häälestus Lubame Apache serveril SSL mooduli käsuga sudo a2enmod ssl ja restardime Apache2 teenuse. RIA EID Guidances https://www.ria.ee Page 2/19

Pilt 2 - SSL lubamine ja teenuse restart Sertifikaadi päring Järgnevalt loome sertifikaadi päringu ja privaatvõtme käsuga openssl req -newkey rsa:2048 -keyout OctoXPrivKey1.key -sha256 -subj "/CN=APACHE1.kaheksa.xi" -reqexts SAN -config <(cat /etc/ssl/openssl.cnf <(printf "[SAN]\nsubjectAltName=DNS:APACHE1.kaheksa.xi,DNS:TEINENIMI.TEINE.KOHT")) -out OctoX1.csr - nodes. Pilt 3 - privaatvõtme ja sertifikaadi päringu genereerimine Kollase taustaga märgitud muutujatest: 1. OctoXPrivKey1.key on sertifikaadi privaatvõti. 2. Octox1.csr on sertifikaadi päring, mis edastatakse sertifikaadi väljaandjale. 3. APACHE1.kaheksa.xi on väljastatava sertifikaadi subjekt. 4. APACHE2.kaheksa.xi ja TEINENIMI.TEINE.KOHT on sertifikaadil olevad SAN DNS nimed, mis peab kindlasti vastama veebisaidi aadressile 1. Ilmselt pole vaja lisada, et loomulikult peavad need nimed ka nimeserveris lahenema. Loodud sertifikaadi päringufaili sisu on võimalik vaadata käsuga openssl req -in OctoX1.csr -noout - text. 1 Näiteks Google Chrome ei pea saiti usaldusväärseks, kui vähemalt üks SAN DNS ei vasta veebisaidi reaalsele aadressile. RIA EID Guidances https://www.ria.ee Page 3/19

Pilt 4 - sertifikaadi päringufail sisaldab kahe SAN DNS kirjutamist sertifikaati Järgnevalt saadame sertifikaadi päringufaili sertifikaadi väljastajale. Meie tingimustes on see testkeskkonna CA. Server väljastab meile sertifikaadi Base-64 kodeeritud formaadis: Pilt 5 - sertifikaadi väljanägemine tekstiredaktoris RIA EID Guidances https://www.ria.ee Page 4/19

Avades sertifikaadi Ubuntus näeme järgmist: Pilt 6 - sertifikaat Ubuntus Sertifikaadis on kirjas ka alternatiivsed subjekti DNS nimed: Pilt 7 - SAN DNS nimed Nagu näeme, on sertifikaadi väljastajaks CA nimega OctoX Root CA. Nüüd peame esmalt hankima endale väljastaja CA sertifikaadi Base-64 kodeeringus ja lisama selle Ubuntu sertifikaatide loendisse. Meie näites oleme selle juba kopeerinud kasutaja kodukausta nimega OctoX_RCA.pem. Paigaldamaks sertifikaati korrektsesse konteinerisse käivitame ruuduna terminalis käsu cp OctoX_RCA.pem /etc/ssl/certs/octox_rca.pem. Pilt 8 - RCA sertifikaadi kopeerimine sertifikaatide konteinerisse Lisaks peame korrektselt paigaldama ka väljastatud sertifikaadi ja privaatvõtme. Väljastatud sertifikaat tuleb paigaldada samuti kausta /etc/ssl/certs, privaatvõtme aga paneme kausta /etc/ssl/private. RIA EID Guidances https://www.ria.ee Page 5/19

Pilt 9 - sertifikaadi ja selle privaatvõtme asetamine konteinerisse Nüüd on Apache2 serveripoolsed sertifikaadi olemas ja korrektselt failisüsteemi paigaldatud. Virtuaalse veebisaidi loomine Loome enda konfiguratsioonile eraldiseisva virtuaalse veebisaidi. Esmalt loome kausta /var/www/apache1, kuhu paigaldame veebi sisu. Pilt 10 - kausta loomine Seejärel paigaldame sinna mõne lihtsa veebilehe. Meie näites võtame testimiseks vaikimisi lehe kaustast /var/www/html/index.html. Oma näites muudame pisut kopeeritud lehe päist veendumaks, et veebileht võetakse ikka õigest kohast. Seejärel teeme valmis virtuaalse saidi konfiguratsioonifaili. Teeme uue faili nimega /etc/apache2/sitesavailable/apache1.conf käsuga sudo nano /etc/apache2/sites-available/apache1.conf. Pilt 11 teeme uue konfiguratsioonifaili Nüüd muudame uut konfiguratsioonifaili vastavalt oma soovidele. Lisame sinna järgmise sisu: # Faili algus <Virtualhost Apache1.kaheksa.xi:80> # Pöördudes http saidi poole juhitakse meid kahes järgmise rea abil automaatselt https saidile. Servername Apache1.kaheksa.xi redirect / https://apache1.kaheksa.xi </Virtualhost> <VirtualHost Apache1.kaheksa.xi:443> # Üldinfo RIA EID Guidances https://www.ria.ee Page 6/19

# SSL häälestus ServerName Apache1.kaheksa.xi:443 ServerAdmin serveradmin@kaheksaxi DocumentRoot /var/www/apache1 SSLEngine on SSLCertificateFile /etc/ssl/certs/octox1.pem SSLCertificateKeyFile /etc/ssl/private/octoxprivkey1.key SSLCertificateChainFile /etc/ssl/certs/octox_rca.pem # Vigade kogumise häälestus </Virtualhost> # Faili lõpp ErrorLog ${APACHE_LOG_DIR}/error.log CustomLog ${APACHE_LOG_DIR}/access.log combined Aktiveerime uue konfiguratsiooni käsuga sudo a2ensite Apache1.conf ja restardime Apache2 teenuse. Vajadusel restardi Ubuntu. Pilt 12 - saidi lubamine ja Apache2 restart Nüüd saame kasutada ühepoolset SSL-i saidi poole pöördumiseks. Samuti suunatakse meid aadressile http://apache1.kaheksa.xi aadressile https://apache2.kaheksa.xi. RIA EID Guidances https://www.ria.ee Page 7/19

Pilt 13 - Apache veebiserver töötab ja kasutab ühepoolset SSL-i! Märkus. Sarnaseid virtuaalseid saite erinevate nimedega võime Apache2 veebiserverile luua mitmeid. Kahepoolse sertifikaadinõude (SSL-i) kehtestamine Kui soovime, et meie veebisaidile saab ligi end mõne EID kaardiga autentides, tuleb meil olemasolevat konfiguratsiooni pisut täiendada. Lisama Apache1.conf failile järgmised read SSL sektsiooni: SSLVerifyClient require SSLVerifyDepth 2 SSLCACertificateFile /etc/ssl/certs/eid_bundle.pem Pilt 14 - selline on uus konfiguratsioonifaili SSL osa Nüüd loome uue tekstifaili EID_Bundle.pem, kuhu lisame kõik EID juur- ja kesktaseme sertifikaadid Base-64 kodeeritud kujul (EE-GovCA2018, ESTEID2018, EE Certification Centre Root CA, ESTEID-SK RIA EID Guidances https://www.ria.ee Page 8/19

2015). Selle faili abil filtreerime välja kõik sertimiskeskused, milliste alt väljastatud sertifikaate meie uus veebisait toetab. Meie fail hakkab nägema välja järgmine: -----BEGIN CERTIFICATE----- MIIE+DCCBFmgAwIBAgIQMLOwlXoR0oFbj52nmRsnezAKBggqhkjOPQQDBDBaMQsw CQYDVQQGEwJFRTEbMBkGA1UECgwSU0sgSUQgU29sdXRpb25zIEFTMRcwFQYDVQRh DA5OVFJFRS0xMDc0NzAxMzEVMBMGA1UEAwwMRUUtR292Q0EyMDE4MB4XDTE4MDkw NTA5MTEwM1oXDTMzMDkwNTA5MTEwM1owWjELMAkGA1UEBhMCRUUxGzAZBgNVBAoM ElNLIElEIFNvbHV0aW9ucyBBUzEXMBUGA1UEYQwOTlRSRUUtMTA3NDcwMTMxFTAT BgNVBAMMDEVFLUdvdkNBMjAxODCBmzAQBgcqhkjOPQIBBgUrgQQAIwOBhgAEAMcb /dmacvo/b2azeps6cfw7fea2kuhkc53d7shvnvlz4qujcdtxjds/4u99juoyeqec luvvzmlgejr1nkn2eorlazyxpjwg5hii1izeyw9qkvdeegyvhzwwtnhgjv3hdzrv 7L9o4533PtJAyqJq9OTs6mjsqwFXjH49bfZ6CGmzUJsHo4ICvDCCArgwEgYDVR0T AQH/BAgwBgEB/wIBATAOBgNVHQ8BAf8EBAMCAQYwNAYDVR0lAQH/BCowKAYIKwYB BQUHAwkGCCsGAQUFBwMCBggrBgEFBQcDBAYIKwYBBQUHAwEwHQYDVR0OBBYEFH4p Vuc0knhOd+FvLjMqmHHB/TSfMB8GA1UdIwQYMBaAFH4pVuc0knhOd+FvLjMqmHHB /TSfMIICAAYDVR0gBIIB9zCCAfMwCAYGBACPegECMAkGBwQAi+xAAQIwMgYLKwYB BAGDkSEBAQEwIzAhBggrBgEFBQcCARYVaHR0cHM6Ly93d3cuc2suZWUvQ1BTMA0G CysGAQQBg5EhAQECMA0GCysGAQQBg5F/AQEBMA0GCysGAQQBg5EhAQEFMA0GCysG AQQBg5EhAQEGMA0GCysGAQQBg5EhAQEHMA0GCysGAQQBg5EhAQEDMA0GCysGAQQB g5ehaqeema0gcysgaqqbg5ehaqeima0gcysgaqqbg5ehaqejma0gcysgaqqbg5eh AQEKMA0GCysGAQQBg5EhAQELMA0GCysGAQQBg5EhAQEMMA0GCysGAQQBg5EhAQEN MA0GCysGAQQBg5EhAQEOMA0GCysGAQQBg5EhAQEPMA0GCysGAQQBg5EhAQEQMA0G CysGAQQBg5EhAQERMA0GCysGAQQBg5EhAQESMA0GCysGAQQBg5EhAQETMA0GCysG AQQBg5EhAQEUMA0GCysGAQQBg5F/AQECMA0GCysGAQQBg5F/AQEDMA0GCysGAQQB g5f/aqeema0gcysgaqqbg5f/aqefma0gcysgaqqbg5f/aqegmdegcisgaqqbg5eh CgEwIzAhBggrBgEFBQcCARYVaHR0cHM6Ly93d3cuc2suZWUvQ1BTMBgGCCsGAQUF BwEDBAwwCjAIBgYEAI5GAQEwCgYIKoZIzj0EAwQDgYwAMIGIAkIBk698EqetY9Tt 6HwO50CfzdIIjKmlfCI34xKdU7J+wz1tNVu2tHJwEhdsH0e92i969sRDp1RNPlVh 4XFJzI3oQFQCQgGVxmcuVnsy7NUscDZ0erwovmbFOsNxELCANxNSWx5xMqzEIhV8 RIA EID Guidances https://www.ria.ee Page 9/19

46opxu10UFDIBBPzkbBenL4h+g/WU7lG78fIhA== -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- MIIFVzCCBLigAwIBAgIQdUf6rBR0S4tbo2bU/mZV7TAKBggqhkjOPQQDBDBaMQsw CQYDVQQGEwJFRTEbMBkGA1UECgwSU0sgSUQgU29sdXRpb25zIEFTMRcwFQYDVQRh DA5OVFJFRS0xMDc0NzAxMzEVMBMGA1UEAwwMRUUtR292Q0EyMDE4MB4XDTE4MDky MDA5MjIyOFoXDTMzMDkwNTA5MTEwM1owWDELMAkGA1UEBhMCRUUxGzAZBgNVBAoM ElNLIElEIFNvbHV0aW9ucyBBUzEXMBUGA1UEYQwOTlRSRUUtMTA3NDcwMTMxEzAR BgNVBAMMCkVTVEVJRDIwMTgwgZswEAYHKoZIzj0CAQYFK4EEACMDgYYABAHHOBlv 7UrRPYP1yHhOb7RA/YBDbtgynSVMqYdxnFrKHUXh6tFkghvHuA1k2DSom1hE5kqh B5VspDembwWDJBOQWQGOI/0t3EtccLYjeM7F9xOPdzUbZaIbpNRHpQgVBpFX0xpL TgW27MpIMhU8DHBWFpeAaNX3eUpD4gC5cvhsK0RFEqOCAx0wggMZMB8GA1UdIwQY MBaAFH4pVuc0knhOd+FvLjMqmHHB/TSfMB0GA1UdDgQWBBTZrHDbX36+lPig5L5H ota0rzoqejaobgnvhq8baf8ebamcaqywegydvr0taqh/bagwbgeb/wibadccac0g A1UdIASCAcQwggHAMAgGBgQAj3oBAjAJBgcEAIvsQAECMDIGCysGAQQBg5EhAQEB MCMwIQYIKwYBBQUHAgEWFWh0dHBzOi8vd3d3LnNrLmVlL0NQUzANBgsrBgEEAYOR IQEBAjANBgsrBgEEAYORfwEBATANBgsrBgEEAYORIQEBBTANBgsrBgEEAYORIQEB BjANBgsrBgEEAYORIQEBBzANBgsrBgEEAYORIQEBAzANBgsrBgEEAYORIQEBBDAN BgsrBgEEAYORIQEBCDANBgsrBgEEAYORIQEBCTANBgsrBgEEAYORIQEBCjANBgsr BgEEAYORIQEBCzANBgsrBgEEAYORIQEBDDANBgsrBgEEAYORIQEBDTANBgsrBgEE AYORIQEBDjANBgsrBgEEAYORIQEBDzANBgsrBgEEAYORIQEBEDANBgsrBgEEAYOR IQEBETANBgsrBgEEAYORIQEBEjANBgsrBgEEAYORIQEBEzANBgsrBgEEAYORIQEB FDANBgsrBgEEAYORfwEBAjANBgsrBgEEAYORfwEBAzANBgsrBgEEAYORfwEBBDAN BgsrBgEEAYORfwEBBTANBgsrBgEEAYORfwEBBjAqBgNVHSUBAf8EIDAeBggrBgEF BQcDCQYIKwYBBQUHAwIGCCsGAQUFBwMEMGoGCCsGAQUFBwEBBF4wXDApBggrBgEF BQcwAYYdaHR0cDovL2FpYS5zay5lZS9lZS1nb3ZjYTIwMTgwLwYIKwYBBQUHMAKG I2h0dHA6Ly9jLnNrLmVlL0VFLUdvdkNBMjAxOC5kZXIuY3J0MBgGCCsGAQUFBwED RIA EID Guidances https://www.ria.ee Page 10/19

BAwwCjAIBgYEAI5GAQEwMAYDVR0fBCkwJzAloCOgIYYfaHR0cDovL2Muc2suZWUv RUUtR292Q0EyMDE4LmNybDAKBggqhkjOPQQDBAOBjAAwgYgCQgDeuUY4HczUbFKS 002HZ88gclgYdztHqglENyTMtXE6dMBRnCbgUmhBCAA0mJSHbyFJ8W9ikLiSyurm kjm0hde9kgjcasoqa405ia5nkjtjpnshqlmi7kzsicthoobccx+54n8zx1mgbozj mt59rzy/2/oee163bawd0uduqanmpp6+w3vd -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- MIIEAzCCAuugAwIBAgIQVID5oHPtPwBMyonY43HmSjANBgkqhkiG9w0BAQUFADB1 MQswCQYDVQQGEwJFRTEiMCAGA1UECgwZQVMgU2VydGlmaXRzZWVyaW1pc2tlc2t1 czeomcyga1ueawwfruugq2vydglmawnhdglvbibdzw50cmugum9vdcbdqteymbyg CSqGSIb3DQEJARYJcGtpQHNrLmVlMCIYDzIwMTAxMDMwMTAxMDMwWhgPMjAzMDEy MTcyMzU5NTlaMHUxCzAJBgNVBAYTAkVFMSIwIAYDVQQKDBlBUyBTZXJ0aWZpdHNl ZXJpbWlza2Vza3VzMSgwJgYDVQQDDB9FRSBDZXJ0aWZpY2F0aW9uIENlbnRyZSBS b290ienbmrgwfgyjkozihvcnaqkbfglwa2lac2suzwuwggeima0gcsqgsib3dqeb AQUAA4IBDwAwggEKAoIBAQDIIMDs4MVLqwd4lfNE7vsLDP90jmG7sWLqI9iroWUy euuof0+w2ap7kajjbmemtc55v6kf/glcly1i+blw7cnrfdct5mzrmevhvh2/upvo bntl8jixwkiy72kyaobhu8e2lf/sllo2rpwcpzip5xy0xm90/xsy6kxx7qygsziw WFv9zajmofxwvI6Sc9uXp3whrj3B9UiHbCe9nyV0gVWw93X2PaRka9ZP585ArQ/d MtO8ihJTmMmJ+xAdTX7Nfh9WDSFwhfYggx/2uh8Ej+p3iDXE/+pOoYtNP2MbRMNE 1CV2yreN1x5KZmTNXMWcg+HCCIia7E6j8T4cLNlsHaFLAgMBAAGjgYowgYcwDwYD VR0TAQH/BAUwAwEB/zAOBgNVHQ8BAf8EBAMCAQYwHQYDVR0OBBYEFBLyWj7qVhy/ zqas8felyall1bszmeuga1udjqq+mdwgccsgaqufbwmcbggrbgefbqcdaqyikwyb BQUHAwMGCCsGAQUFBwMEBggrBgEFBQcDCAYIKwYBBQUHAwkwDQYJKoZIhvcNAQEF BQADggEBAHv25MANqhlHt01Xo/6tu7Fq1Q+e2+RjxY6hUFaTlrg4wCQiZrxTFGGV v9dhkpy5p30osxbaiwrer7bsdxjhlthwxepdnl4dp1buomuq5kqmlippntx/dqqg E5Gion0ARD9V04I8GtVbvFZMIi5GQ4okQC3zErg7cBqklrkar4dBGmoYDQZPxz5u uslndumjeycyw+zlbmjkxoz0c5rdfpgtlf7727fe5tpwrddr5rmzcijjs1eg9giw RIA EID Guidances https://www.ria.ee Page 11/19

iayltqzlicju3j2lrtcfu3t+bsy8qxdxxvnfzbqpye73dgzzcvryrc9yajyhr8/v GVCJYMzpJJUPwssd8m92kMfMdcGWxZ0= -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- MIIGcDCCBVigAwIBAgIQRUgJC4ec7yFWcqzT3mwbWzANBgkqhkiG9w0BAQwFADB1 MQswCQYDVQQGEwJFRTEiMCAGA1UECgwZQVMgU2VydGlmaXRzZWVyaW1pc2tlc2t1 czeomcyga1ueawwfruugq2vydglmawnhdglvbibdzw50cmugum9vdcbdqteymbyg CSqGSIb3DQEJARYJcGtpQHNrLmVlMCAXDTE1MTIxNzEyMzg0M1oYDzIwMzAxMjE3 MjM1OTU5WjBjMQswCQYDVQQGEwJFRTEiMCAGA1UECgwZQVMgU2VydGlmaXRzZWVy aw1pc2tlc2t1czexmbuga1ueyqwotlrsruutmta3ndcwmtmxfzavbgnvbammdkvt VEVJRC1TSyAyMDE1MIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIICCgKCAgEA0oH6 1NDxbdW9k8nLA1qGaL4B7vydod2Ewp/STBZB3wEtIJCLdkpEsS8pXfFiRqwDVsgG Gbu+Q99trlb5LI7yi7rIkRov5NftBdSNPSU5rAhYPQhvZZQgOwRaHa5Ey+BaLJHm LqYQS9hQvQsCYyws+xVvNFUpK0pGD64iycqdMuBl/nWq3fLuZppwBh0VFltm4nhr /1S0R9TRJpqFUGbGr4OK/DwebQ5PjhdS40gCUNwmC7fPQ4vIH+x+TCk2aG+u3MoA z0irpvwqiwzg/vxreuppakgxefceyf6fxlsgz4wivszfbph2pmjelu6sltlbxfag 3fGv43t91VXicyzR/eT5dsB+zFsW1sHV+1ONPr+qzgDxCH2cmuqoZNfIIq+buob3 ea8ee+xpjkjqr+1qgrmhggjvahc7m6cu4x/qfxwryhivnhjf+skvthkqhbj9xxuk k3c18wymwl1mpdd0pigjqlssmeiuj4izagfbgesgndud4icm0hqt8cmqeum1gbwe BYseqPhMQX97QFBLXJLVy2SCyoAz7Bq1qA43++EcibN+yBc1nQs2Zoq8ck9MK0bC xdmeukquz6veqgp69imoqrsw46qtz0mtdqrmsbnkxculan5dpm284j9hmaqiyi6j 6KLcZ2NkUnDQFesBVlMEm+fHa2iR6lnAFYZ06UECAwEAAaOCAgowggIGMB8GA1Ud IwQYMBaAFBLyWj7qVhy/zQas8fElyalL1BSZMB0GA1UdDgQWBBSzq4i8mdVipIUq CM20HXI7g3JHUTAOBgNVHQ8BAf8EBAMCAQYwdwYDVR0gBHAwbjAIBgYEAI96AQIw CQYHBACL7EABAjAwBgkrBgEEAc4fAQEwIzAhBggrBgEFBQcCARYVaHR0cHM6Ly93 d3cuc2suzwuvq1btmasgcssgaqqbzh8bajalbgkrbgeeac4faqmwcwyjkwybbaho HwEEMBIGA1UdEwEB/wQIMAYBAf8CAQAwQQYDVR0eBDowOKE2MASCAiIiMAqHCAAA RIA EID Guidances https://www.ria.ee Page 12/19

AAAAAAAAMCKHIAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAMCcGA1Ud JQQgMB4GCCsGAQUFBwMJBggrBgEFBQcDAgYIKwYBBQUHAwQwfAYIKwYBBQUHAQEE cdbumcagccsgaqufbzabhhrodhrwoi8vb2nzcc5zay5lzs9dqtbkbggrbgefbqcw AoY+aHR0cDovL3d3dy5zay5lZS9jZXJ0cy9FRV9DZXJ0aWZpY2F0aW9uX0NlbnRy ZV9Sb290X0NBLmRlci5jcnQwPQYDVR0fBDYwNDAyoDCgLoYsaHR0cDovL3d3dy5z ay5lzs9yzxbvc2l0b3j5l2nybhmvzwvjy3jjys5jcmwwdqyjkozihvcnaqembqad ggebahrwdgi3p00r2sonlvlhkk9ee7x93et+4e5teaqsope5zqruttshxn8bnx2t oq9rgi18q+mwxm2f0mrgakyyg0bix7zgdqvcmd/kurymwlgdfstxwh8kul6ushf+ U/ZTss6qG7mxCHG9YvebkN5Yj/rYRvZ9/uJ9rieByxw4wo7b19p22PXkAkXP5y3+ qk/oet98lqwi97kjhis2zxfyrk+dxbazmovhnozykmszasuvoynnh19tps7bldsg i9kpbvqlb5ywimq9ut3+b2xvzq8yzmhmftlij6afu1jjpqd82buafcvi5vhnp8m7 b974r18wcopgnqvxdi+2/8zineu= -----END CERTIFICATE----- Salvestame loodud faili nimega EID_Bundle.pem ja kopeerime selle kausta etc/ssl/certs nimega EID_Bundle.pem. Restardime Apache2 veebiserveri muudatuse jõustumiseks käsuga systemctl reload apache2. Pöördudes peale muudatuse jõustumist uuesti veebisaidi Apache1.kaheksa.xi poole, küsitakse meil kasutaja sertifikaati. Pilt 15 - kasutaja sertifikaadi päring Peale sertifikaadi kinnitamist ja PIN koodi sisestamist lastakse meid veebisaidile juurde. Kahepoolne SSL töötab. Edu rakendamisel! RIA EID Guidances https://www.ria.ee Page 13/19

Võimalikud lisakonfiguratsioonid Selle dokumendi eesmärgiks ei ole anda täpseid juhiseid optimaalseks veebisaitide konfigureerimiseks ega turvamiseks. Pigem tahame tutvustada konfiguratsiooni kahepoolse SSL-i kasutamiseks Eesti EID kaartidega. Siiski toome järgnevalt välja punktid, mida peame oluliseks mainida. Tulemüüri reegli loomine, vajadusel Vaikimisi installatsiooni puhul on Ubuntul tulemüür välja lülitatud. Kui aga soovime selle sisse lülitada, siis tuleb meil luua reeglid selleks, et kliendid veebiteenuste poole ikka pöörduda saaksid. Siin on meil Apache puhul järgmised võimalikud variandid: 1. Apache - lubab pordi 80 2. Apache Full lubab pordid 80 ja 443 3. Apache Secure lubab pordi 443 Tulemüüri reegli loomiseks tuleb terminalil käivitada käsk sudo ufw allow SOOVITAV REEGEL. Näiteks ainult https liikluse lubamiseks tuleb käivitada sudo ufw allow Apache Secure. Pilt 16 - Apache https reegli loomine tulemüüris Kui tulemüüri staatus on aktiivne, siis päring sudo ufw status näitab meile olemasolevaid reegleid. Pilt 17 - tulemüür on aktiivne ja HTTPS on lubatud OCSP 2 Vaikimisi lubatakse ülaltoodud konfiguratsiooni rakendades veebisaidile ligi kõik ajaliselt kehtivate sertifikaatidega kasutajad, sertifikaadi tühistusolekut ei kontrollita. Selleks, et kontrollida sertifikaadi kehtivust kasutades SK poolt pakutavat garanteeritud OCSP teenust, tuleb nendega esmalt leping sõlmida. Seejärel lubatakse tellijale ligipääs OCSP teenusele (aadressiga http://ocsp.sk.ee) kas sertifikaadi- või IP põhiselt. 2 Sertifikaatide kehtivust on võimalik kontrollida ka sertifikaatide tühistusnimekirjade (CRL) abil, ent sellel me käesolevas dokumendis ei peatu, kuna peame OCSP-põhist lahendust paremaks. RIA EID Guidances https://www.ria.ee Page 14/19

Kui ligipääs teenusele on olemas, peame oma Apache2 virtuaalsaidi SSL konfiguratsioonile lisama järgmised read: SSLOCSPEnable on # lubame OCSP kontrolli kasutaja sertifikaatidele. SSLOCSPDefaultResponder http://ocsp.sk.ee # - määrame OCSP teenuse asukoha. SSLOCSPOverrideResponder on # - kasutame keskselt määratud OCSP teenust ka juhul, kui see on kirjas ka kliendi sertifikaadis. SSLOCSPResponderCertificateFile /etc/ssl/certs/eid_ocsp.pem määrame OCSP allkirjastamise sertifikaadi Base-64 kodeeritud formaadis. Täna (20.02.2019) on selleks SK OCSP RESPONDER 2011. 3 Meie SSL konfiguratsioon näeb nüüd välja järgmine: Pilt 18 - SSL konfiguratsioonile on lisatud OCSP osa Nüüd tuleb veel alla laadida sertifikaat SK OCSP RESPONDER 2011 ja salvestada see Base-64 kodeeritud formaadis kausta /etc/ssl/certs/ nimega EID_OCSP.pem. Taaskäivitame Apache2 veebiteenuse käivitades terminalis käsu systemctl reload Apache2. Nüüdsest töötab meil autentimise ajal sertifikaatide kehtivuse kontroll SK garanteeritud OCSP teenuse vastu. OCSP-AIA Lisaks garanteeritud (tasulisele) OCSP teenusele pakub SK ka AIA-OCSP teenust, millise puhul sertifikaate kontrollitakse pisut lihtsama OCSP teenuse vastu. AIA-OCSP tee on ka SK sertifikaatidesse sisse kirjutatud: 1) ESTEID-SK 2015 CA tasemelt väljastatud sertifikaadid: http://aia.sk.ee/esteid2015 2) ESTEID2018 CA tasemelt väljastatud sertifikaadid: http://aia.sk.ee/esteid2018 3 OCSP sertifikaadi allkirja kontrolli on võimalik ka keelata, kasutades rida SSLOCSPNoverify on. Sel juhul kontrollitakse vaid kliendi sertifikaadi kehtivust vastu OCSP teenust. See konfiguratsioon on aga pigem soovitatav test- ja arenduskeskkondadesse. RIA EID Guidances https://www.ria.ee Page 15/19

Pilt 19 - ESTEID-SK 2015 AIA-OCSP tee sertifikaadis Lubamaks kasutaja sertifikaadi kontrolli vastu sertifikaadis olevat AIA-OCSP teenust, tuleb meil Apache2 SSL konfiguratsiooni lisada järgmised read: SSLOCSPEnable on # lubame OCSP kontrolli kasutaja sertifikaatidele. NB!: SSLOCSPEnable Mode leaf konfiguratsioon võimalik httpd 2.4.34 või uuem. SSLOCSPUseRequestNonce off # - lülitame välja OCSP teenuse vastuse nonce nõude. Pilt 20 - SSL konfiguratsioonile on lisatud AIA-OCSP osa Taaskäivitame Apache2 veebiteenuse käivitades terminalis käsu systemctl reload Apache2. Nüüdsest töötab meil sertifikaatide kehtivuse kontroll AIA-OCSP teenuse põhiselt kasutades sertifikaadi sisse kirjutatud AIA-OCSP teed. Vaikimisi veebilehe eemaldamine Apache2 installiga installeeritakse ka vaikimisi veeblieht. Selle eemaldamiseks lahendusest tuleb terminalis käskida sudo a2dissite 000-default.conf. RIA EID Guidances https://www.ria.ee Page 16/19

Pilt 21 vaikimisi veebisaidi eemaldamine Peale seda tuleb restartida Apache2 teenus terminalis käsuga systemctl reload Apache2. Soovituslikud Apache turvasätted SSL/TLS Apache versioonil 2.4 on vaikimisi lubatud kõik SSL/TLS protokollid, mis on uuemad kui SSL3: Pilt 22 - Apache versioon ja SSL/TLS vaikimisi konfiguratsioon Tänasel päeval aga ei ole enam soovitatav ega tõenäoliselt reaalselt ka vaja kasutada ka TLS versioone 1.0 ja 1.1. Kindlasti on stabiilne versioon 1.2, aga täna võiks lubatud olla juba ka 1.3. Kui soovime Apache puhul kasutada vaid protokolle TLS 1.2 ja TLS 1.3, tuleb konfiguratsioonifaili lisada rida SSLPROTOCOL -all +TLSv1.2 +TLSv1.3. Pilt 23 - lubame protokollid TLS 1.2 ja TLS 1.3 konfiguratsioonifailis Alternatiivina saame sama muudatuse teha serveripõhiselt konfigureerides parameetrit SSLPROTOCOL failis /etc/apache2/mods-available/ssl.conf. Šifrid (Ciphers) Apache 2.4.38 versiooniga on vaikimisi kasutusel suur hulk erinevaid TLS 1.2 šifreid 4, milliseid näeme käsuga openssl ciphers -v. Vaikimisi konfiguratsioonid on lubatud kõik šifrid, millised vastavad järgmistele tingimustele: 1) HIGH lubatud on mõned šifrid võtme pikkusega 128 bitti ja kõik tugevamad; 2)!aNULL keelatud on šifrite komplektid mis ei toeta autentimist. 4 Me ei käsitle siin teiste TLS protokollide šifreid kuna eeldame, et versioonist 1.2 vanemad protokollid on keelatud ja 1.3 versiooniga on täna kõik hästi. RIA EID Guidances https://www.ria.ee Page 17/19

Pilt 24 - serveripõhise konfiguratsiooni kirjeldus failis /etc/apache2/mods -available/ssl.conf Tavapäraselt võib selline konfiguratsioon olla täiesti piisav, kuna see ei sisalda täna ebaturvalisi šifrite komplekte. Küll aga on seal šifrite komplekte märgisega WEAK, millistest me täna aga ilmselt veel lõplikult loobuda ei saa toetamaks kõiksugu vanu kliente. Kui soovime ise täpsemalt määrata kasutatavaid šifrite komplekte, saame kasutada Apache kaustapõhises konfiguratsioonifailis käsku SSLCIPHERSUITE. Siin omakorda saame kasutada kas eeldefineeritud aliasi või täpseid šifrite komplektide kirjeldusi. Kindlat soovitust erinevate šifrite kasutamiseks ei ole veebisaidile esitatavaid tingimusi teadmata võimalik anda. Küll aga tundub mõistlik eemaldada loendist ebaturvalised šifrite komplektid (juhul, kui neid seal on). Näited: Kasutades järgmist šifrite kombinatsioone kirjeldavat käsurida konfiguratsioonifailis: SSLCIPHERSUITE ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES128-GCM-SHA256 lubame ainult kaks turvaliste šifrite kombinatsiooni. Selle konfiguratsiooniga ei pruugi kõik vanemad kliendid olla toetatud. Kasutades järgmist muutujatega käsurida konfiguratsioonifailis: SSLCIPHERSUITE "EECDH+ECDSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH RC4!aNULL!eNULL!LOW!3DES!MD5!EXP!PSK!SRP!DSS!CAMELLIA256!CAMELLIA128" - loome teise küllaltki piiratud šifritega kombinatsiooni, mis tõenäoliselt toetab enamusi kliente. Palun mitte võtta ülaltoodud näidiskonfiguratsioone soovitusena aluseks ja konfigureerida šifritega seotud osa vaid juhul, kui sellest tegevusest on selge arusaam ning tegevusel on kindel eesmärk. Eesmärkideks võib olla näiteks kas ebaturvaliste šifrite eemaldamine või saidi optimeerimine asetades ettepoole kiiremad turvalised šifrid või midagi kolmandat-neljandat. Alternatiivina saame kasutatavaid šifreid konfigureerida serveripõhiselt failis /etc/apache2/modsavailable/ssl.conf muutes selles parameetrit SSLCIPHERSUITE. Rohkem infot šifrite kombinatsioonide valikute ja häälestuse võimaluste kohta võib leida näiteks artiklist https://www.openssl.org/docs/man1.0.2/man1/ciphers.html SSLHONORCIPHERORDER Oluline šifritega seotud parameeter on ka SSLHONORCIPHERORDER, millise väärtuse konfiguratsioonifailis soovitame keerata ON asendisse. Sel juhul eelistatakse võimalike šifrikombinatsioonide kokkuleppel serveripoolset prioriteeti. Vaikimisi on see määramata ja vaikimisi väärtus sellel on OFF. Muud võimalused Lisaks TLS ja šifrite häälestusele soovitame Apache konfiguratsiooni turvalisusele pöörata tähelepanu ka järgmiste punktide vaates: RIA EID Guidances https://www.ria.ee Page 18/19

Hoida operatsioonisüsteem uuendatuna. Hoida Apache uuendatuna. Käitle Apache t tavakasutaja õigustes. Keela serveri info presenteerimine. Eemalda ebaolulised moodulid. Keela HTTP päringud. Lisa ja konfigureeri Mod Security. Lisa ja konfigureeri Mod Evasive. Keela listing ligipääs vaikimisi kataloogile. Loba logimine. Palun suhtuda ülaltoodusse kui näidisloendisse demonstreerimaks, mida veel saab Apache turvalisemaks muutmise jaoks ära teha. Põhjalikemaid soovitusi on leida paljudel internetilehtedel: https://www.google.com/search?q=how+to+secure+apache+server. RIA EID Guidances https://www.ria.ee Page 19/19