<html><body><p>Yes sir.. I am stopping DS with ipactl stop before making changes.. .I often times have to really play with the ciphers cause many times when I restart DS I get unknown cipher and IPA fails to start.  Go back into dse.ldif and modify til it comes back up.<br><br><br><br><br>Sean Hogan<br>Security Engineer<br>Watson Security & Risk Assurance<br>Watson Cloud Technology and Support<br><font size="2" face="Verdana">email: schogan@us.ibm.com | Tel 919 486 1397</font><br><font size="2" face="Verdana"><br></font><img src="cid:1__=88BBF530DFC7A88F8f9e8a93df938690918c88B@" width="67" height="53" align="top"><font size="2" face="Verdana">  </font><img src="cid:2__=88BBF530DFC7A88F8f9e8a93df938690918c88B@" width="60" height="51" align="top"><br><br><br><br><br><img width="16" height="16" src="cid:3__=88BBF530DFC7A88F8f9e8a93df938690918c88B@" border="0" alt="Inactive hide details for Ludwig Krispenz ---04/28/2016 04:46:40 AM---wanted to add Noriko, but hit send to quickly On 04/28/20"><font color="#424282">Ludwig Krispenz ---04/28/2016 04:46:40 AM---wanted to add Noriko, but hit send to quickly On 04/28/2016 01:26 PM, Ludwig Krispenz wrote:</font><br><br><font size="2" color="#5F5F5F">From:        </font><font size="2">Ludwig Krispenz <lkrispen@redhat.com></font><br><font size="2" color="#5F5F5F">To:        </font><font size="2">freeipa-users@redhat.com, Noriko Hosoi <nhosoi@redhat.com></font><br><font size="2" color="#5F5F5F">Date:        </font><font size="2">04/28/2016 04:46 AM</font><br><font size="2" color="#5F5F5F">Subject:        </font><font size="2">Re: [Freeipa-users] IPA vulnerability management SSL</font><br><font size="2" color="#5F5F5F">Sent by:        </font><font size="2">freeipa-users-bounces@redhat.com</font><br><hr width="100%" size="2" align="left" noshade style="color:#8091A5; "><br><br><br><tt>wanted to add Noriko, but hit send to quickly<br><br>On 04/28/2016 01:26 PM, Ludwig Krispenz wrote:<br>><br>> On 04/28/2016 12:06 PM, Martin Kosek wrote:<br>>> On 04/28/2016 01:23 AM, Sean Hogan wrote:<br>>>> Hi Martin,<br>>>><br>>>> No joy on placing - in front of the RC4s<br>>>><br>>>><br>>>> I modified my nss.conf to now read<br>>>> # SSL 3 ciphers. SSL 2 is disabled by default.<br>>>> NSSCipherSuite<br>>>> +aes_128_sha_256,+aes_256_sha_256,+ecdhe_ecdsa_aes_128_gcm_sha_256,+ecdhe_ecdsa_aes_128_sha,+ecdhe_ecdsa_aes_256_sha,+ecdhe_rsa_aes_128_gcm_sha_256,+ecdhe_rsa_aes_128_sha,+ecdhe_rsa_aes_256_sha,+rsa_aes_128_gcm_sha_256,+rsa_aes_128_sha,+rsa_aes_256_sha <br>>>><br>>>><br>>>> # SSL Protocol:<br>>>> # Cryptographic protocols that provide communication security.<br>>>> # NSS handles the specified protocols as "ranges", and automatically<br>>>> # negotiates the use of the strongest protocol for a connection <br>>>> starting<br>>>> # with the maximum specified protocol and downgrading as necessary <br>>>> to the<br>>>> # minimum specified protocol that can be used between two processes.<br>>>> # Since all protocol ranges are completely inclusive, and no <br>>>> protocol in the<br>>>> NSSProtocol TLSv1.0,TLSv1.1,TLSv1.2<br>>>><br>>>> dse.ldif<br>>>><br>>>> dn: cn=encryption,cn=config<br>>>> objectClass: top<br>>>> objectClass: nsEncryptionConfig<br>>>> cn: encryption<br>>>> nsSSLSessionTimeout: 0<br>>>> nsSSLClientAuth: allowed<br>>>> nsSSL2: off<br>>>> nsSSL3: off<br>>>> creatorsName: cn=server,cn=plugins,cn=config<br>>>> modifiersName: cn=directory manager<br>>>> createTimestamp: 20150420131850Z<br>>>> modifyTimestamp: 20150420131906Z<br>>>> nsSSL3Ciphers: <br>>>> +all,-rsa_null_sha,-rsa_rc4_56_sha,-tls_rsa_export1024_with_rc4<br>>>> _56_sha,-tls_dhe_dss_1024_rc4_sha<br>>>> numSubordinates: 1<br>>>><br>>>><br>>>><br>>>> But I still get this with nmap.. I thought the above would remove<br>>>> -tls_rsa_export1024_with_rc4_56_sha but still showing. Is it the <br>>>> fact that I am not<br>>>> offering -tls_rsa_export1024_with_rc4_56_sha? If so.. not really <br>>>> understanding<br>>>> where it is coming from cept the +all from DS but the - should be <br>>>> negating that?<br>>>><br>>>> Starting Nmap 5.51 ( </tt><tt><a href="http://nmap.org">http://nmap.org</a></tt><tt> <</tt><tt><a href="http://nmap.org/">http://nmap.org/</a></tt><tt>> ) at <br>>>> 2016-04-27 17:37 EDT<br>>>> Nmap scan report for rtpvxl0077.watson.local (10.110.76.242)<br>>>> Host is up (0.000086s latency).<br>>>> PORT STATE SERVICE<br>>>> 636/tcp open ldapssl<br>>>> | ssl-enum-ciphers:<br>>>> | TLSv1.2<br>>>> | Ciphers (13)<br>>>> | SSL_RSA_FIPS_WITH_3DES_EDE_CBC_SHA<br>>>> | SSL_RSA_FIPS_WITH_DES_CBC_SHA<br>>>> | TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA<br>>>> | TLS_RSA_EXPORT1024_WITH_RC4_56_SHA<br>>>> | TLS_RSA_WITH_3DES_EDE_CBC_SHA<br>>>> | TLS_RSA_WITH_AES_128_CBC_SHA<br>>>> | TLS_RSA_WITH_AES_128_CBC_SHA256<br>>>> | TLS_RSA_WITH_AES_128_GCM_SHA256<br>>>> | TLS_RSA_WITH_AES_256_CBC_SHA<br>>>> | TLS_RSA_WITH_AES_256_CBC_SHA256<br>>>> | TLS_RSA_WITH_DES_CBC_SHA<br>>>> | TLS_RSA_WITH_RC4_128_MD5<br>>>> | TLS_RSA_WITH_RC4_128_SHA<br>>>> | Compressors (1)<br>>>> |_ uncompressed<br>>>><br>>>> Nmap done: 1 IP address (1 host up) scanned in 0.32 seconds<br>>>><br>>>><br>>>><br>>>> It seems no matter what config I put into nss.conf or dse.ldif <br>>>> nothing changes<br>>>> with my nmap results. Is there supposed to be a be a section to add <br>>>> TLS ciphers<br>>>> instead of SSL<br>>> Not sure now, CCing Ludwig who was involved in the original RHEL-6<br>>> implementation.<br>> If I remember correctly we did the change in default ciphers and the <br>> option for handling in 389-ds > 1.3.3, so it would not be in RHEL6, <br>> adding Noriko to get confirmation.<br>><br>> but the below comments about changing ciphers in dse.ldif could help <br>> in using the "old" way to set ciphers<br>>> Just to be sure, when you are modifying dse.ldif, the procedure<br>>> should be always following:<br>>><br>>> 1) Stop Directory Server service<br>>> 2) Modify dse.ldif<br>>> 3) Start Directory Server service<br>>><br>>> Otherwise it won't get applied and will get overwritten later.<br>>><br>>> In any case, the ciphers with RHEL-6 should be secure enough, the <br>>> ones in<br>>> FreeIPA 4.3.1 should be even better. This is for example an nmap <br>>> taken on<br>>> FreeIPA Demo instance that runs on FreeIPA 4.3.1:<br>>><br>>> $ nmap --script ssl-enum-ciphers -p 636 ipa.demo1.freeipa.org<br>>><br>>> Starting Nmap 7.12 ( </tt><tt><a href="https://nmap.org">https://nmap.org</a></tt><tt> ) at 2016-04-28 12:02 CEST<br>>> Nmap scan report for ipa.demo1.freeipa.org (209.132.178.99)<br>>> Host is up (0.18s latency).<br>>> PORT    STATE SERVICE<br>>> 636/tcp open  ldapssl<br>>> | ssl-enum-ciphers:<br>>> |   TLSv1.2:<br>>> |     ciphers:<br>>> |       TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (secp256r1) - A<br>>> |       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (secp256r1) - A<br>>> |       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (secp256r1) - A<br>>> |       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (secp256r1) - A<br>>> |       TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (dh 2048) - A<br>>> |       TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 2048) - A<br>>> |       TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 (dh 2048) - A<br>>> |       TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 2048) - A<br>>> |       TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 (dh 2048) - A<br>>> |       TLS_RSA_WITH_AES_128_GCM_SHA256 (rsa 2048) - A<br>>> |       TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A<br>>> |       TLS_RSA_WITH_AES_128_CBC_SHA256 (rsa 2048) - A<br>>> |       TLS_RSA_WITH_AES_256_CBC_SHA (rsa 2048) - A<br>>> |       TLS_RSA_WITH_AES_256_CBC_SHA256 (rsa 2048) - A<br>>> |     compressors:<br>>> |       NULL<br>>> |     cipher preference: server<br>>> |_  least strength: A<br>>><br>>> Nmap done: 1 IP address (1 host up) scanned in 21.12 seconds<br>>><br>>> Martin<br>><br><br>-- <br>Red Hat GmbH, </tt><tt><a href="http://www.de.redhat.com/">http://www.de.redhat.com/</a></tt><tt>, Registered seat: Grasbrunn,<br>Commercial register: Amtsgericht Muenchen, HRB 153243,<br>Managing Directors: Paul Argiry, Charles Cachera, Michael Cunningham, Michael O'Neill<br><br>-- <br>Manage your subscription for the Freeipa-users mailing list:<br></tt><tt><a href="https://www.redhat.com/mailman/listinfo/freeipa-users">https://www.redhat.com/mailman/listinfo/freeipa-users</a></tt><tt><br>Go to </tt><tt><a href="http://freeipa.org">http://freeipa.org</a></tt><tt> for more info on the project<br><br></tt><br><br><BR>
</body></html>