HowTo: Absicherung einer Webseite mit HTTPS unter Plesk
Webseite auf Plesk per HTTPS absichern
Beschreibung/HowTo
Warum Webseiten mit HTTPS absichern?
Der Hauptgrund ist perspektivisch die bessere Bewertung einer per HTTPS abgesicherten Webseite als einer ohne HTTPS. Sicher gibt es auch Stimmen, die die Sinnhaftigkeit einer normalen nicht interaktiven Webseite, also einer die keine Benutzereingaben erfordert, bezweifeln. Auch das Argument einer Geschwindigkeitseinbuße am Nutzer-PC, weil dieser die Seite erst entschlüsseln muss ist nicht von der hand zu weisen. Jedoch wiegt aus unserer Sicht die Sicherheit, dass kein Dritter (MenInTheMiddle) die Inhalte der Webseite geändert haben kann, für den Benutzer höher auf einer Webseite welche die Authentizität der Inhalte durch starke Verschlüsselung gewährleistet.
Wie kann man bei Plesk (Version 12) den Server absichern?
Zunächst sollte man seine Webseite mal überprüfen wie sicher sie ist. Dafür ist die Webseite https://www.ssllabs.com/ssltest/ sehr hilfreich. Hier kann man dann Schritt für Schritt die Probleme eingrenzen und fixen.
Ziel ist es, die aktuelle Verbindungs-Verschlüsselung SHA-256, oder auch SHA-2 genannt und eine 2048bit DH-Gruppe zu erreichen, sowie veraltete SSL-Verschlüsselung (SSLv1, SSLv2, SSLv3) zu deaktivieren, da diese nicht mehr sicher ist.
Dazu muss in den Konfigurationsdateien vom apache und nginx Einträge geändert und hinzugefügt werden. Die ist sehr gut hier beschrieben für die einzelnen Plesk-Versionen.
http://kb.odin.com/de/123160
Plesk sollte natürlich immer auf dem aktuellen Stand sein. Zusätzlich kann man in der Shell prüfen, ob es zu aktualisierende Pakete gibt. Zu nennen wären besonders apache, nginx, openssl. Unter Debian und CentOS nimmt man dafür den Befehl:
# yum update
...und folgt dem Dialog.
Plesk stellt aktuell nur den apache-Server in Version 2.2.15 bereit. Version lässt sich mit hiermit prüfen.# apachectl -V
Einige Funktionen, wie z.B. DH-2048Bit (PFS) sind hier nur umständlich zu konfigurieren und besser mit dem von Plesk mitgelieferten Nginx-Webserver abzubilden. dazu muss die nginx.conf (/etc/nginx/nginx.conf) bearbeitet und ein 2048Bit Diffie Hellman Parameter-datei (# openssl dhparam -out dhparams.pem 2048) erzeugt werden.
Eine gute Beschreibung ist hier zu finden.
http://nethack.ch/2014/03/23/increase-ssltls-security-nginx-apache-enabling-pfs-hsts/
Und überprüfen lässt es sich hiermit.
https://weakdh.org/sysadmin.html
Quellen s. weiter unten
Stand: 09/2015
Zugehörige Artikel
- https://www.ssllabs.com/ssltest/
- http://nethack.ch/2014/03/23/increase-ssltls-security-nginx-apache-enabling-pfs-hsts/
- http://kb.odin.com/de/123160
- https://weakdh.org/sysadmin.html
- https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security
- https://de.wikipedia.org/wiki/Perfect_Forward_Secrecy
- https://plesk.uservoice.com/forums/184549-feature-suggestions/suggestions/5079332-support-for-http-strickt-transport-security-hsts