[Postfixbuch-users] Inhalt und Betreff verschlüsseln

Patrick Ben Koetter p at state-of-mind.de
Fr Aug 13 12:03:20 CEST 2004


* Carsten Lucke <luckec at tool-garage.de> [040813 11:50]:
> >Ah ja. Von hinten durch die Brust ins Auge ;)
> >Wieso verwendest Du Postfix nicht in Kombination mit sasldb?
> >Dann kannst Du auch shared-secret Mechanismen anbieten und nutzen.
> >Liegt es am Pfad der sasldb? Liegt es an den Benutzerrechten, also wer
> >die sasldb lesen darf?
> Das liegt daran, dass Peer im Postfixbuch das ganze so beschrieben hat. ;)

OK.

<werbung>
Unser Buch enthält zwei Kapitel zum Thema Cyrus SASL. Das erste Kapitel
ist ein Art "missing manual" für Cyrus SASL, das sich auf den
Anwendungsbereich Postfix konzentriert und zeigt wie man Cyrus SASL in
sich selbst testen kann. Das zweite Kapitel beschreibt, wie man Postfix
einrichtet, damit es Cyrus SASL nutzen kann.
-> http://www.postfix-book.com
</werbung>

> >>Du hattest von SMTP-Auth per MD5 geredet. Gibt es irgendwo eine
> >>Anleitung, wo man verschlüsselte Kennwörter für Cyrus und SMTP
> >>benutzen kann und weiterhin die sasldb verwendet?
> >
> >
> >Also sasldb legt die Kennwörte nicht verschlüsselt ab. Sehr
> >aufschlussreich ist da wenn man IIRC ein "strings sasldb2" macht.
> Gibt es ne bessere Lösung oder zumindest eine Möglichkeit, dass die 
> Nutzerdaten verschlüsselt in der sasldb gespeichert werden? 

Für sasldb gibt es keine bessere Lösung. Die aktuelle ist auch überaus
umstritten diskutiert worden, aber letztlich haben sich die Cyrus SASL
Entwickler für den bekannten Weg entschieden.

Eventuell kannst Du Cyrus IMAP dazu überreden einen anderen password
verification service zu nutzen, also z.B. ldapdb oder MySQL. Bei
letzterm müßtest Du dann auch wieder patchen _und_ die shared-secret
mechanismen verlangen (!), dass die Kennwörter unverschlüsselt abgelegt
sind.

Egal wie Du es also anpackst, Du kommst um Klartext nur rum wenn Du Dich
auf plaintext mechanismen beschränkst. Krank, irgendwie...

> Wenn mir jemand ins System einbricht, dann hat der ja alle Kennwörter
> sofort.  Der braucht ja nicht mal mehr nen Sniffer. :(

Naja, dann kann er damit relayen. Das ist auf meiner "Au weia" Liste
nicht an vorderster Stelle: Wenn mir jemand ins System einbricht, dann
ist das meine geringste Sorge. Da will ich lieber meinen Rechner
zurückhaben und zwar pronto!

Aber darüber kann man sich streiten. Es hängt eben ganz davon ab, welche
security policy man sich gegeben hat und welche Maßnahmen man für
incidents definiert hat.

Ich übertreibe mal ins Negative: "Hole zuerst alle skripte, die Du
geschrieben hast vom server!" ist sicher eine unpassende Reaktion auf
einen Einbruch auf Shell Ebene.

p at rick


-- 
Ich behalte mir vor Nachrichten, die nicht an die Liste zurückgesendet
werden, zu ignorieren. Open Source Software verlangt auch offenen Zugang
zu Wissen, das schildert wie man sie einsetzt.
Entzieht den anderen dieses Wissen nicht, indem ihr unaufgefordert auf
einen privaten Kanal wechselt!

SMTP AUTH HOWTO: <http://postfix.state-of-mind.de/patrick.koetter/>



Mehr Informationen über die Mailingliste Postfixbuch-users