[Postfixbuch-users] SHA2-Zertifikate auf Mailservern

Mathieu Simon (Lists) matsimon.lists at simweb.ch
So Feb 23 14:43:26 CET 2014


Hallo Igor 23.02.2014 12:01, schrieb Igor Sverkos:

> Nur um etwas klarzustellen:
> 
> Bei "SSL" müssen sich zwei Seiten auf etwas einigen. Im Zweifel
> entscheidet der Client - auch mit einer Ablehnung aller vom Server
> vorgeschlagenen Methode. Das kann dann dazu führen, dass gar nicht
> verschlüsselt wird.
Ich weiss, deswegen betrachte ich solche Webseiten wie diese von Qualys
(SSLLabs.com) einfach als Informationsquelle und mehr nicht. Manchmal
sind diese nützlich, und manchmal eben nicht.

Jede und jeder muss dann vor der Tastatur selber entscheiden, was das
Ziel für das Konkrete Setup ist und ob das passt und er / sie dazu
meint. Blind so etwas zu vertrauen und produktiv zu schalten, nein, das
will und tue ich nicht.

> Ich frage dich also: Was ist jetzt besser? Die Algorithmen/Cipher
> serverseitig zu limitieren damit eine Gegenstelle im Zweifel sagt
> "Dann halt gar nicht" oder die vermeintlich unsicheren
> Algorithmen/Ciphern doch noch zu unterstützen, aber sie eben erst am
> Ende vorzuschlagen?

Lieber am Ende vorschlagen, logisch, sofern bei der entsprechenden
Software (... appliances) überhaupt möglich.

> Um es klar zu sagen: Du als Server kannst lediglich vorschlagen. Es
> liegt am Client ob er
> 
> a) deine Vorschläge sich überhaupt anschaut
> b) auch die von dir vorgeschlagenen Dinge unterstützt
> 
> Darüber hinaus sollte man annehmen, dass der Client sich bei der Wahl
> des Algorithmus/Ciphers etwas dabei denkt. Davon auszugehen der Server
> weiß es besser zeugt nur vom Unverständnis der Materie.

Die bisherige Erfahrung meinerseits war (mit Webservern, deshalb fragte
ich spezifisch für SMTP), dasss die Defaults meist OK waren, aber
teilweise nicht mehr derart zeitgemäss. Dies dann vor allem, wenn die
zugrunde liegende Software (gewartet, aber) älteren Datums ist.

(Beispiel dafür: Server 2008 R2 beherrscht TLS 1.1 und 1.2 bestens,
aktiviert es aber ohne zutun nicht einfach so)

> Solltest du kein Downgrade auf Plaintext gestatten - dann ist dein
> Setup "sicher". In jedem anderen Falle schwächst du dein Setup -
> meiner Meinung nach - dadurch erheblich (und vor allem ohne Grund).

OK, ich sehe deinen Punkt. Bei SMTP lieber halt mal lieber die schwache
Verschlüsselung ermöglichen, als die schwachen Suites zu deaktivieren
und dafür öfters Plaintext zu arbeiten. Ich habe genau da zu kurz
geschaut, danke!

In der Praxis lässt sich die Variante "kein Downgrade" selten aktiv
schalten, sonst hat man bald Ärger mit Usern die plötzlich Probleme mit
dem Versand/Empfang an einige der grossen Freemailer haben.

> ...dieser Wahn Cipher/Algorithmen abzuschalten der in allen möglichen
> Blogs tausendfach wiederholt wird ist in meinen Augen auf Leute
> zurückzuführen die von der Sache selber keine Ahnung haben und leider
> dennoch irgendetwas empfehlen. Gefährlich.

Ich nehme den vorherigen Kritikpunkt gerne auf, danke. Positiv an der
Diskussion finde ich, dass das Thema mehr diskutiert wird und sich mehr
Leute (überhaupt!) darüber Gedanken machen (ob gute, oder schlechte, na
ja...).

> Selbst wenn bspw. RC4 allgemein heute als unsicher - gerade im
> Vergleich zu den Alternativen - gilt, ist es dennoch besser als
> Plaintext.
Absolut darum, belässt man es bei Webservern auch dabei und priorisiert
es nur weniger (wenn der Server die Cipher/Algorithmen-Reihenfolge
bestimmt und der Client das auch frisst...).

Grüsse
Mathieu



Mehr Informationen über die Mailingliste Postfixbuch-users