client-initiated renegotiation
Andreas Schulze
andreas.schulze at datev.de
Do Mär 14 08:19:10 CET 2019
Am 13.03.19 um 23:57 schrieb Andreas Meyer:
> The impact of TLS-based attacks on SMTP should not be over-stated. Presently, most SMTP clients don't verify the TLS certificates of SMTP servers. Such clients are already vulnerable to ordinary man-in-the-middle attacks, and TLS renegotiation introduces no new threats for them.
>
> The Postfix SMTP server with OpenSSL is not affected by the TLS renegotiation attack that redirects and modifies SMTP mail, due to accidental details of the Postfix and OpenSSL implementations.
Moin,
das ist grundsätzlich richtig. Man kann damit keine Maildaten fälschen.
Aber - und das wird auf der Testseite angesagt - eröffnet es die Möglichkeit für einen DoS.
Renegioation ist eine kryptographische Funktion und damit mehr oder weniger CPU-Intensiv. Wenn also ein Client in einer TLS-Session 100 Renegioations pro Sekunde anstößt, /kann/ das schon spürbar sein.
Testen kann man Renegioation mit "openssl s_client -connect mail.example.org:25 -starttls smtp"
In der Session dann jeweils R und ENTER drücken ( siehe man s_client / CONNECTED COMMANDS )
Wie man das ausschaltet muss ich auch gerade passen. Ich vermute aber ebenfalls, via tls_ssl_options.
Wenn jemand näheres weiß, gern über die Liste kippen ....
Übrigens: dieser DoS-Vektor ist wohl der Grund, dass "Client initiated Renegioation" in TLS1.3 über Bord geworfen wurde.
Wer also Postfix mit TLS1.3 only betreibt ist zumindest davor sicher, hat aber ansonsten möglicherweise Interop Probleme :-)
--
A. Schulze
DATEV eG
Mehr Informationen über die Mailingliste Postfixbuch-users