client-initiated renegotiation
Andreas Schulze
andreas.schulze at datev.de
Mo Mär 18 09:14:37 CET 2019
Am 14.03.19 um 12:50 schrieb Günther J. Niederwimmer:
> Hallo,
>
> Am Donnerstag, 14. März 2019, 08:51:05 CET schrieb Winfried Neessen:
>> Hi,
>>
>> On 14. Mar 2019, at 08:19, Andreas Schulze <andreas.schulze at datev.de> wrote:
>>> Wie man das ausschaltet muss ich auch gerade passen. Ich vermute aber
>>> ebenfalls, via tls_ssl_options.
>> Mir ist keine SSL_option bekannt, die nur Client initiierte TLS
>> renegotiation ausschaltet. M. W. n. gibt es nur "SSL_OP_NO_RENEGOTIATION"
>> um TLS renegotiation komplett zu deaktivieren. Generell bringt das eh nur
>> einen Geschwindigkeitsvorteil, wenn man Verbindungen hat, die weite
>> Strecken (sprich hoher Roundtrip) hinter sich gelegt haben.
>>
>> Mit aktueller Hardware halte ich den DoS Vektor aber auch fuer ueberschaubar
>> (acceptable risk).
>
> Ich hatte von dem "Problem" bis jetzt nirgends gelesen, bis ich auf dieser
> Testseite darauf hingewiesen wurde ?
weder hardenize.com noch ssllabs bemängeln client initiated renegioation,
für ssllabs muss man einen smtp-server auf port 443 legen und mit
-o smtpd_tls_security_level=encrypt" sowie
-o smtpd_tls_wrappermode=on
starten
> Also Ihr meint man kann es vernachlässigen ?
insofern: Ball flachhalten oder auf der engl. postfix-users ML nachfragen...
> Was ich noch nicht gefunden habe ist der Sinn / Unsinn diese Parameters
> worüber ich beim suchen gestolpert bin?
>
> smtpd_client_new_tls_session_rate_limit = 0
Das ist meines Erachtens nur ein Limit für neue TLS-Verbindungen incl komplettem TCP Handshake
> das ist die Grundeinstellung in postfix, hat der überhaupt was mit dem obigen
> Fall zu tun?
>
> Oder sollte man da einen Wert setzen zb. = 100
kann man machen, wenn man weis was man tut.
--
A. Schulze
DATEV eG
Mehr Informationen über die Mailingliste Postfixbuch-users