<html><body><p>Hi Martin,<br><br>  No joy on placing - in front of the RC4s<br><br><br>I modified my nss.conf  to now read <br># SSL 3 ciphers. SSL 2 is disabled by default.<br>NSSCipherSuite +aes_128_sha_256,+aes_256_sha_256,+ecdhe_ecdsa_aes_128_gcm_sha_256,+ecdhe_ecdsa_aes_128_sha,+ecdhe_ecdsa_aes_256_sha,+ecdhe_rsa_aes_128_gcm_sha_256,+ecdhe_rsa_aes_128_sha,+ecdhe_rsa_aes_256_sha,+rsa_aes_128_gcm_sha_256,+rsa_aes_128_sha,+rsa_aes_256_sha<br><br>#   SSL Protocol:<br>#   Cryptographic protocols that provide communication security.<br>#   NSS handles the specified protocols as "ranges", and automatically<br>#   negotiates the use of the strongest protocol for a connection starting<br>#   with the maximum specified protocol and downgrading as necessary to the<br>#   minimum specified protocol that can be used between two processes.<br>#   Since all protocol ranges are completely inclusive, and no protocol in the<br>NSSProtocol TLSv1.0,TLSv1.1,TLSv1.2<br><br>dse.ldif<br><br>dn: cn=encryption,cn=config<br>objectClass: top<br>objectClass: nsEncryptionConfig<br>cn: encryption<br>nsSSLSessionTimeout: 0<br>nsSSLClientAuth: allowed<br>nsSSL2: off<br>nsSSL3: off<br>creatorsName: cn=server,cn=plugins,cn=config<br>modifiersName: cn=directory manager<br>createTimestamp: 20150420131850Z<br>modifyTimestamp: 20150420131906Z<br>nsSSL3Ciphers: +all,-rsa_null_sha,-rsa_rc4_56_sha,-tls_rsa_export1024_with_rc4<br> _56_sha,-tls_dhe_dss_1024_rc4_sha <br>numSubordinates: 1<br><br><br><br>But I still get this with nmap.. I thought the above would remove -tls_rsa_export1024_with_rc4_56_sha but still showing.  Is it the fact that I am not <br>offering -tls_rsa_export1024_with_rc4_56_sha?  If so.. not really understanding where it is coming from cept the +all from DS but the - should be negating that?<br><br>Starting Nmap 5.51 ( <a href="http://nmap.org/">http://nmap.org</a> ) at 2016-04-27 17:37 EDT<br>Nmap scan report for rtpvxl0077.watson.local (10.110.76.242)<br>Host is up (0.000086s latency).<br>PORT    STATE SERVICE<br>636/tcp open  ldapssl<br>| ssl-enum-ciphers: <br>|   TLSv1.2<br>|     Ciphers (13)<br>|       SSL_RSA_FIPS_WITH_3DES_EDE_CBC_SHA<br>|       SSL_RSA_FIPS_WITH_DES_CBC_SHA<br>|       TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA<br>|       TLS_RSA_EXPORT1024_WITH_RC4_56_SHA<br>|       TLS_RSA_WITH_3DES_EDE_CBC_SHA<br>|       TLS_RSA_WITH_AES_128_CBC_SHA<br>|       TLS_RSA_WITH_AES_128_CBC_SHA256<br>|       TLS_RSA_WITH_AES_128_GCM_SHA256<br>|       TLS_RSA_WITH_AES_256_CBC_SHA<br>|       TLS_RSA_WITH_AES_256_CBC_SHA256<br>|       TLS_RSA_WITH_DES_CBC_SHA<br>|       TLS_RSA_WITH_RC4_128_MD5<br>|       TLS_RSA_WITH_RC4_128_SHA<br>|     Compressors (1)<br>|_      uncompressed<br><br>Nmap done: 1 IP address (1 host up) scanned in 0.32 seconds<br><br><br><br>It seems no matter what config I put into nss.conf or dse.ldif nothing changes with my nmap results.  Is there supposed to be a be a section to add TLS ciphers instead of SSL<br><br><br>  <br>Sean Hogan<br><br><br><br><br><br><img width="16" height="16" src="cid:1__=88BBF531DFE5293C8f9e8a93df938690918c88B@" border="0" alt="Inactive hide details for Sean Hogan---04/27/2016 09:59:59 AM---I ran the following: nmap --script ssl-enum-ciphers -p 636 `hos"><font color="#424282">Sean Hogan---04/27/2016 09:59:59 AM---I ran the following: nmap --script ssl-enum-ciphers -p 636 `hostname`</font><br><br><font size="2" color="#5F5F5F">From:        </font><font size="2">Sean Hogan/Durham/IBM</font><br><font size="2" color="#5F5F5F">To:        </font><font size="2">Martin Kosek <mkosek@redhat.com></font><br><font size="2" color="#5F5F5F">Cc:        </font><font size="2">freeipa-users <freeipa-users@redhat.com></font><br><font size="2" color="#5F5F5F">Date:        </font><font size="2">04/27/2016 09:59 AM</font><br><font size="2" color="#5F5F5F">Subject:        </font><font size="2">Re: [Freeipa-users] IPA vulnerability management SSL</font><br><hr width="100%" size="2" align="left" noshade style="color:#8091A5; "><br><br><br><br><tt><font size="4">I ran the following:</font></tt><br><tt><font size="4">nmap --script ssl-enum-ciphers -p 636 `hostname`</font></tt><br><br>Starting Nmap 5.51 ( <a href="http://nmap.org/">http://nmap.org</a> ) at 2016-04-27 12:48 EDT<br>Nmap scan report for bob<br>Host is up (0.000078s latency).<br>PORT    STATE SERVICE<br>636/tcp open  ldapssl<br>| ssl-enum-ciphers: <br>|   TLSv1.2<br>|     Ciphers (13)<br>|       SSL_RSA_FIPS_WITH_3DES_EDE_CBC_SHA<br>|       SSL_RSA_FIPS_WITH_DES_CBC_SHA<br>|       TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA<br>|       TLS_RSA_EXPORT1024_WITH_RC4_56_SHA<br>|       TLS_RSA_WITH_3DES_EDE_CBC_SHA<br>|       TLS_RSA_WITH_AES_128_CBC_SHA<br>|       TLS_RSA_WITH_AES_128_CBC_SHA256<br>|       TLS_RSA_WITH_AES_128_GCM_SHA256<br>|       TLS_RSA_WITH_AES_256_CBC_SHA<br>|       TLS_RSA_WITH_AES_256_CBC_SHA256<br>|       TLS_RSA_WITH_DES_CBC_SHA<br>|       TLS_RSA_WITH_RC4_128_MD5<br>|       TLS_RSA_WITH_RC4_128_SHA<br>|     Compressors (1)<br>|_      uncompressed<br><br>Nmap done: 1 IP address (1 host up) scanned in 0.20 seconds<br><br><br>Tenable is barking about the following.. only listing 636 but the same applies for 389<br><br><font size="2" face="Verdana">Plugin ID: 65821  Port 636</font><br><br>Synopsis: The remote service supports the use of the RC4 cipher.<br>Description
The remote host supports the use of RC4 in one or more cipher suites.<br>The RC4 cipher is flawed in its generation of a pseudo-random stream of bytes so that a wide variety of small biases are introduced into<br>the stream, decreasing its randomness. <br><br><br>And 636 and 389 for <br><br>Plugin ID: 81606  port 389<br>Synopsis: The remote host supports a set of weak ciphers.<br>Description The remote host supports EXPORT_RSA cipher suites with keys less than or equal to 512 bits. An attacker can factor a 512-bit RSA modulus in a short amount of time.<br>A man-in-the middle attacker may be able to downgrade the session to use EXPORT_RSA cipher suites (e.g. CVE-2015-0204). Thus, it is recommended to remove support for weak cipher suites.<br><br><br>So I do see RC4 and the exports so I guess I can - those in the dse.ldif<br><br><br><br><img width="16" height="16" src="cid:1__=88BBF531DFE5293C8f9e8a93df938690918c88B@" border="0" alt="Inactive hide details for Sean Hogan---04/27/2016 09:33:26 AM---Hi Martin,    Thanks for the response.  We are at RHEL 6.7... g"><font color="#424282">Sean Hogan---04/27/2016 09:33:26 AM---Hi Martin,    Thanks for the response.  We are at RHEL 6.7... getting the hits on 389 and 636 so its</font><br><br><font size="2" color="#5F5F5F">From:        </font><font size="2">Sean Hogan/Durham/IBM</font><br><font size="2" color="#5F5F5F">To:        </font><font size="2">Martin Kosek <mkosek@redhat.com></font><br><font size="2" color="#5F5F5F">Cc:        </font><font size="2">freeipa-users <freeipa-users@redhat.com></font><br><font size="2" color="#5F5F5F">Date:        </font><font size="2">04/27/2016 09:33 AM</font><br><font size="2" color="#5F5F5F">Subject:        </font><font size="2">Re: [Freeipa-users] IPA vulnerability management SSL</font><br><hr width="100%" size="2" align="left" noshade style="color:#8091A5; "><br><br>Hi Martin,<br><br><br>   Thanks for the response.  We are at RHEL 6.7... getting the hits on 389 and 636 so its the Directory server ports which I assume is dse.ldif.<br><br><br><br>Sean Hogan<br><br><br><br><br><br><br><img width="16" height="16" src="cid:1__=88BBF531DFE5293C8f9e8a93df938690918c88B@" border="0" alt="Inactive hide details for Martin Kosek ---04/27/2016 01:43:30 AM---On 04/27/2016 07:27 AM, Sean Hogan wrote: > Hello,"><font color="#424282">Martin Kosek ---04/27/2016 01:43:30 AM---On 04/27/2016 07:27 AM, Sean Hogan wrote: > Hello,</font><br><br><font size="2" color="#5F5F5F">From:        </font><font size="2">Martin Kosek <mkosek@redhat.com></font><br><font size="2" color="#5F5F5F">To:        </font><font size="2">Sean Hogan/Durham/IBM@IBMUS, freeipa-users <freeipa-users@redhat.com></font><br><font size="2" color="#5F5F5F">Date:        </font><font size="2">04/27/2016 01:43 AM</font><br><font size="2" color="#5F5F5F">Subject:        </font><font size="2">Re: [Freeipa-users] IPA vulnerability management SSL</font><br><hr width="100%" size="2" align="left" noshade style="color:#8091A5; "><br><br><br><tt>On 04/27/2016 07:27 AM, Sean Hogan wrote:<br>> Hello,<br>> <br>> We currently have 7 ipa servers in multi master running:<br>> <br>> ipa-server-3.0.0-47.el6_7.1.x86_64<br>> 389-ds-base-1.2.11.15-68.el6_7.x86_64<br>> <br>> Tenable is showing the use of weak ciphers along with freak vulnerabilities. I <br>> have followed<br>> </tt><tt><a href="https://access.redhat.com/solutions/675183">https://access.redhat.com/solutions/675183</a></tt><tt> however issues remain in the ciphers <br>> being used.<br><br>Can you show the full report, so that we can see what's wrong? What I am<br>looking for also is if the problem is LDAPS port or HTTPS port, so that we are<br>not fixing wrong service.<br><br>DS ciphers were hardened in RHEL-6.x and RHEL-7.x already as part of this bug:<br><br></tt><tt><a href="https://bugzilla.redhat.com/show_bug.cgi?id=1154687">https://bugzilla.redhat.com/show_bug.cgi?id=1154687</a></tt><tt><br><br>Further hardening comes with FreeIPA 4.3.1+:<br></tt><tt><a href="https://fedorahosted.org/freeipa/ticket/5684">https://fedorahosted.org/freeipa/ticket/5684</a></tt><tt><br></tt><tt><a href="https://fedorahosted.org/freeipa/ticket/5589">https://fedorahosted.org/freeipa/ticket/5589</a></tt><tt><br><br>(it should appear in RHEL-7.3+)<br><br>Martin<br><br></tt><br><br><br><br><BR>
</body></html>