TLS_cipherlist vs. TLS_ciphers
Daniel
daniel at ist-immer-online.de
Do Nov 5 03:44:46 CET 2015
Hi,
Was sollte man am besten in Postfix 3 festlegen in der main.cf?
Bin derzeit noch etwas am überarbeiten. Ein aktueller Teilauszug:
smtpd_tls_ciphers = high
smtpd_tls_eecdh_grade = strong
smtpd_tls_exclude_ciphers = aNULL, RC4
smtpd_tls_mandatory_ciphers = high
smtpd_tls_mandatory_exclude_ciphers = aNULL, RC4
smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3
smtpd_tls_protocols = !SSLv2, !SSLv3
smtpd_tls_received_header = yes
smtpd_tls_security_level = may
tls_daemon_random_bytes = 64
tls_high_cipherlist = EECDH+AESGCM:AES+EECDH:+ECDHE-RSA-AES256-SHA:+ECDHE-RSA-AES128-SHA:RSA+AESGCM:RSA+AES:RSA+CAMELLIA:+AES256-SHA:+AES128-SHA:!EXPORT:!eNULL:!aNULL:!DES:!3DES:!RC4:!RC2:!MD5:!IDEA:!SEED:!EDH:!aECDH:!aECDSA:!kECDHe:!SRP:!PSK
tls_preempt_cipherlist = yes
tls_random_bytes = 64
Die mandatory sind bei may überflüssig, nur bei encrypt?
Macht es sinn Cipher näher einzugrenzen wenn man high angibt?
Woran kann es liegen wenn smtpd auf encrypt ist, dass Mailserver sich verbindet und direkt wieder trennt? Auf may klappt es ja, und da liefern Mailserver auch mit TLS 1.1 oder 1.2 ein mit 128 oder 256bit Verschlüsselung.
Da ich in logs soweit keine unverschlüsselten
Eingänge gesehen habe, kann man ja auch verzichten auf Server die kein TLS verwenden.
Für smtp wird dnssec und dane verwendet in Option.
Gruß Daniel
> Am 17.08.2015 um 09:07 schrieb Jens Adam <j_adam at web.de>:
>
> Mon, 17 Aug 2015 05:42:42 +0200
> "Daniel" <daniel at ist-immer-online.de>:
>
>> ich habe auf <https://www.rootforum.org/forum/viewtopic.php?t=54550>
>> folgendes gefunden für Postfix:
>
> Ja, Internet ist toll, da findet man so einiges; die Problematik der
> OpenSSL-Einrichtung ist aber generell und nicht auf Postfix bezogen.
> Wenn man sich schon etwas länger mit diesem ganzen
> Snowden/Security/SSL-Krams beschäftigt, landet man weniger bei
> Forenpostings, sondern bei einem knappen Dutzend an Seiten, die
> meistens auch ordentlich gepflegt werden, z.B.:
>
> - https://hynek.me/articles/hardening-your-web-servers-ssl-ciphers/
> viele Erklärungen/Links und ein Changelog
> - https://wiki.mozilla.org/Security/Server_Side_TLS
> seehr ausführlich, natürlich mit einem starken Fokus auf Webserver
> - https://weakdh.org/sysadmin.html
> Fokus auf 'LogJam' und Copy+Paste, bis auf die Cipherlist (wer
> benutzt schon DSS- oder ECDSA-Zertifikate) schön knapp gehalten
> - https://cipherli.st/
> noch knapper, wenn Kompromisse bzgl. Kompatibilität egal sind
> - https://starttls.info/
> Online-Check für Mailserver, nicht sehr ausführlich aber ganz nett
>
> Wenn man jetzt genug Grundwissen zusammen hat, um beurteilen zu können,
> wie sich diese How-Tos in ihren Schwerpunkten unterscheiden und man sich
> sein Setup zurechtgelegt/kopiert hat, bleibt aber trotzdem noch die
> Frage, inwiefern das für einen Standardmailserver überhaupt relevant ist.
> Bei meinen Webserver, dem Jabberserver und auch Dovecot kann ich davon
> ausgehen, dass alle potentiellen Clients (Start)TLS verstehen, und das
> auch problemlos forcieren (Zwangsumleitung, HSTS, etc), aber solange man
> einen MX im Internet betreibt sollte man sich im Klaren sein, dass
> *bessere* Crypto im Zweifelsfall eher *keine* Crypto bedeutet, wenn die
> Gegenseite die Cipher-Auswahl nicht akzeptiert und einfach
> unverschlüsselt anliefert.
>
> Gruß,
> Jens
Mehr Informationen über die Mailingliste Postfixbuch-users