AW: Empfohlene TLS-Konfiguration: RC4, MD5 und andere starke Cipher blocken oder nicht?
Daniel
daniel at ist-immer-online.de
Fr Jan 27 13:48:36 CET 2017
Hi,
ich habe auch ganze was strenger konfiguriert. Teilauszug:
smtp_dns_support_level = dnssec
smtp_tls_ciphers = high
smtp_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDB3-SHA, KRB5-DES, CBC3-SHA
smtp_tls_fingerprint_digest = SHA256
smtp_tls_mandatory_ciphers= high
smtp_tls_mandatory_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDB3-SHA, KRB5-DES, CBC3-SHA
smtp_tls_mandatory_protocols = !SSLv2,!SSLv3
smtp_tls_note_starttls_offer = yes
smtp_tls_protocols = !SSLv2, !SSLv3
smtp_tls_security_level = dane
smtpd_tls_ciphers = high
smtpd_tls_dh1024_param_file = ${config_directory}/dh4096.pem
smtpd_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDB3-SHA, KRB5-DES, CBC3-SHA
smtpd_tls_fingerprint_digest = SHA256
smtpd_tls_mandatory_ciphers= high
smtpd_tls_mandatory_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDB3-SHA, KRB5-DES, CBC3-SHA
smtpd_tls_mandatory_protocols = !SSLv2,!SSLv3
smtpd_tls_protocols = !SSLv2,!SSLv3
smtpd_tls_received_header = yes
smtpd_tls_security_level = may
Gruß Daniel
-----Ursprüngliche Nachricht-----
Von: Postfixbuch-users [mailto:postfixbuch-users-bounces at listen.jpberlin.de] Im Auftrag von Martin Steigerwald
Gesendet: Freitag, 27. Januar 2017 13:32
An: postfixbuch-users at listi.jpberlin.de
Betreff: Empfohlene TLS-Konfiguration: RC4, MD5 und andere starke Cipher blocken oder nicht?
Hallo!
mailbox.org blockt. Mike Kuketz hält es auch für sinnvoll zu blocken¹ ².
Posteo hingegen hält es für verantwortlicher, lieber schwach zu verschlüsseln
als gar nicht zu verschlüssen³. Ich hab meinen Server gestern noch von Score F
auf Score A+ gebracht[4]. Jetzt mosert das Teil noch ECC 256 bits DH 2048 bits
an, während mailbox.org ECC 384 bits DH 4096 bits verwendet. Da bräuchte ich
wohl ein stärkeres Lets Encrypt-Zertifikat? Ich erstellte meines mit:
Was meint ihr zu dieser Diskussion?
Ich tendiere ja dazu, nicht so zu tun, als ob RC4-Verschlüsselung noch eine
nennenswerte Herausforderung für Angreifer wäre.
Und dann noch eine weitere Frage zur TLS-Konfiguration. Ich habe bislang anhand
von Blog-Artikel bei Heinlein und eigener Recherchen:
# TLS
smtpd_tls_cert_file = /etc/letsencrypt/live/lichtvoll.de/fullchain.pem
smtpd_tls_key_file = /etc/letsencrypt/live/lichtvoll.de/privkey.pem
smtpd_use_tls = yes
smtpd_tls_auth_only = yes
smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes
smtpd_tls_dh1024_param_file=${config_directory}/dh2048.pem
smtpd_tls_eecdh_grade = strong
tls_preempt_cipherlist = yes
smtpd_tls_exclude_ciphers = RC4, aNULL
Also im Grunde alles mit "smtpd" für den Dienst-Teil.
Ich hab dann auch:
smtp_tls_exclude_ciphers = RC4, aNULL
mit rein und frage mich gerade, ob ich das überhaupt brauche.
Ich glaube mir ist da nicht ganz klar, wie das verdrahtet ist. Meine bisherige
Vorstellung ist: smtpd_ ist fürs Empfangen von Mails via SMTP und smtp_* ist
fürs Versenden. Daher müsste ich die komplette Konfiguration an sich
duplizieren, damit mein Postfix auch beim Versenden via SMTP TLS nutzt, falls
möglich.
Das würde dazu passen, was ich auf meinem Laptop konfigurierte, um via SMTP
Auth Mails und TLS Mails auf meinen Mail-Server im Internet einzukippen.
# SMTP und TLS
smtp_use_tls = yes
smtp_enforce_tls = no
smtp_sasl_auth_enable = yes
smtp_sasl_security_options = noanonymous
smtp_sasl_mechanism_filter = plain, login
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
Hmmm, keine Ahnung, warum ich da "smtp_enforce_tls = no" gesetzt habe –
möglicherweise folgte ich da damals blind einem HOWTO. In diesem Fall ist wohl
sinnvoll das auf "yes" zu stellen. Für meinen Server im Internet würde ich das
zwar auch gerne machen, aber… das dürfte wenig zielführend sein, wenn ich noch
Mails an Mailsender, die einfach kein TLS können verschicken möchte.
[1] https://www.kuketz-blog.de/posteo-und-die-rc4-cipher/
[2] https://www.kuketz-blog.de/posteo-klappe-die-dritte/
[3] https://posteo.de/hilfe/warum-werden-aeltere-verschluesselungstechnologien-zu-e-mailservern-anderer-Betreiber-in-ausnahmefaellen-noch-verwendet
[4] https://tls.imirhil.fr/
Ciao,
--
Martin
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname : smime.p7s
Dateityp : application/pkcs7-signature
Dateigröße : 4867 bytes
Beschreibung: nicht verfügbar
URL : <https://listi.jpberlin.de/pipermail/postfixbuch-users/attachments/20170127/de894e5e/attachment.p7s>
Mehr Informationen über die Mailingliste Postfixbuch-users