Empfohlene TLS-Konfiguration: RC4, MD5 und andere starke Cipher blocken oder nicht?

Previous Topic Next Topic
 
classic Classic list List threaded Threaded
2 messages Options
Reply | Threaded
Open this post in threaded view
|

Empfohlene TLS-Konfiguration: RC4, MD5 und andere starke Cipher blocken oder nicht?

Martin Steigerwald
Hallo!

mailbox.org blockt. Mike Kuketz hält es auch für sinnvoll zu blocken¹ ².
Posteo hingegen hält es für verantwortlicher, lieber schwach zu verschlüsseln
als gar nicht zu verschlüssen³. Ich hab meinen Server gestern noch von Score F
auf Score A+ gebracht[4]. Jetzt mosert das Teil noch ECC 256 bits DH 2048 bits
an, während mailbox.org ECC 384 bits DH 4096 bits verwendet. Da bräuchte ich
wohl ein stärkeres Lets Encrypt-Zertifikat? Ich erstellte meines mit:



Was meint ihr zu dieser Diskussion?

Ich tendiere ja dazu, nicht so zu tun, als ob RC4-Verschlüsselung noch eine
nennenswerte Herausforderung für Angreifer wäre.


Und dann noch eine weitere Frage zur TLS-Konfiguration. Ich habe bislang anhand
von Blog-Artikel bei Heinlein und eigener Recherchen:

# TLS
smtpd_tls_cert_file = /etc/letsencrypt/live/lichtvoll.de/fullchain.pem
smtpd_tls_key_file = /etc/letsencrypt/live/lichtvoll.de/privkey.pem
smtpd_use_tls = yes
smtpd_tls_auth_only = yes
smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes

smtpd_tls_dh1024_param_file=${config_directory}/dh2048.pem
smtpd_tls_eecdh_grade = strong

tls_preempt_cipherlist = yes

smtpd_tls_exclude_ciphers = RC4, aNULL


Also im Grunde alles mit "smtpd" für den Dienst-Teil.

Ich hab dann auch:

smtp_tls_exclude_ciphers = RC4, aNULL

mit rein und frage mich gerade, ob ich das überhaupt brauche.

Ich glaube mir ist da nicht ganz klar, wie das verdrahtet ist. Meine bisherige
Vorstellung ist: smtpd_ ist fürs Empfangen von Mails via SMTP und smtp_* ist
fürs Versenden. Daher müsste ich die komplette Konfiguration an sich
duplizieren, damit mein Postfix auch beim Versenden via SMTP TLS nutzt, falls
möglich.

Das würde dazu passen, was ich auf meinem Laptop konfigurierte, um via SMTP
Auth Mails und TLS Mails auf meinen Mail-Server im Internet einzukippen.

# SMTP und TLS
smtp_use_tls = yes
smtp_enforce_tls = no
smtp_sasl_auth_enable = yes
smtp_sasl_security_options = noanonymous
smtp_sasl_mechanism_filter = plain, login
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd

Hmmm, keine Ahnung, warum ich da "smtp_enforce_tls = no" gesetzt habe –
möglicherweise folgte ich da damals blind einem HOWTO. In diesem Fall ist wohl
sinnvoll das auf "yes" zu stellen. Für meinen Server im Internet würde ich das
zwar auch gerne machen, aber… das dürfte wenig zielführend sein, wenn ich noch
Mails an Mailsender, die einfach kein TLS können verschicken möchte.



[1] https://www.kuketz-blog.de/posteo-und-die-rc4-cipher/

[2] https://www.kuketz-blog.de/posteo-klappe-die-dritte/

[3] https://posteo.de/hilfe/warum-werden-aeltere-verschluesselungstechnologien-zu-e-mailservern-anderer-Betreiber-in-ausnahmefaellen-noch-verwendet

[4] https://tls.imirhil.fr/

Ciao,
--
Martin
Reply | Threaded
Open this post in threaded view
|

AW: Empfohlene TLS-Konfiguration: RC4, MD5 und andere starke Cipher blocken oder nicht?

Daniel-4
Hi,

ich habe auch ganze was strenger konfiguriert. Teilauszug:

smtp_dns_support_level = dnssec
smtp_tls_ciphers = high
smtp_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDB3-SHA, KRB5-DES, CBC3-SHA
smtp_tls_fingerprint_digest = SHA256
smtp_tls_mandatory_ciphers= high
smtp_tls_mandatory_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDB3-SHA, KRB5-DES, CBC3-SHA
smtp_tls_mandatory_protocols = !SSLv2,!SSLv3
smtp_tls_note_starttls_offer = yes
smtp_tls_protocols = !SSLv2, !SSLv3
smtp_tls_security_level = dane

smtpd_tls_ciphers = high
smtpd_tls_dh1024_param_file = ${config_directory}/dh4096.pem
smtpd_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDB3-SHA, KRB5-DES, CBC3-SHA
smtpd_tls_fingerprint_digest = SHA256
smtpd_tls_mandatory_ciphers= high
smtpd_tls_mandatory_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDB3-SHA, KRB5-DES, CBC3-SHA
smtpd_tls_mandatory_protocols = !SSLv2,!SSLv3
smtpd_tls_protocols = !SSLv2,!SSLv3
smtpd_tls_received_header = yes
smtpd_tls_security_level = may

Gruß Daniel

-----Ursprüngliche Nachricht-----
Von: Postfixbuch-users [mailto:[hidden email]] Im Auftrag von Martin Steigerwald
Gesendet: Freitag, 27. Januar 2017 13:32
An: [hidden email]
Betreff: Empfohlene TLS-Konfiguration: RC4, MD5 und andere starke Cipher blocken oder nicht?

Hallo!

mailbox.org blockt. Mike Kuketz hält es auch für sinnvoll zu blocken¹ ².
Posteo hingegen hält es für verantwortlicher, lieber schwach zu verschlüsseln
als gar nicht zu verschlüssen³. Ich hab meinen Server gestern noch von Score F
auf Score A+ gebracht[4]. Jetzt mosert das Teil noch ECC 256 bits DH 2048 bits
an, während mailbox.org ECC 384 bits DH 4096 bits verwendet. Da bräuchte ich
wohl ein stärkeres Lets Encrypt-Zertifikat? Ich erstellte meines mit:



Was meint ihr zu dieser Diskussion?

Ich tendiere ja dazu, nicht so zu tun, als ob RC4-Verschlüsselung noch eine
nennenswerte Herausforderung für Angreifer wäre.


Und dann noch eine weitere Frage zur TLS-Konfiguration. Ich habe bislang anhand
von Blog-Artikel bei Heinlein und eigener Recherchen:

# TLS
smtpd_tls_cert_file = /etc/letsencrypt/live/lichtvoll.de/fullchain.pem
smtpd_tls_key_file = /etc/letsencrypt/live/lichtvoll.de/privkey.pem
smtpd_use_tls = yes
smtpd_tls_auth_only = yes
smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes

smtpd_tls_dh1024_param_file=${config_directory}/dh2048.pem
smtpd_tls_eecdh_grade = strong

tls_preempt_cipherlist = yes

smtpd_tls_exclude_ciphers = RC4, aNULL


Also im Grunde alles mit "smtpd" für den Dienst-Teil.

Ich hab dann auch:

smtp_tls_exclude_ciphers = RC4, aNULL

mit rein und frage mich gerade, ob ich das überhaupt brauche.

Ich glaube mir ist da nicht ganz klar, wie das verdrahtet ist. Meine bisherige
Vorstellung ist: smtpd_ ist fürs Empfangen von Mails via SMTP und smtp_* ist
fürs Versenden. Daher müsste ich die komplette Konfiguration an sich
duplizieren, damit mein Postfix auch beim Versenden via SMTP TLS nutzt, falls
möglich.

Das würde dazu passen, was ich auf meinem Laptop konfigurierte, um via SMTP
Auth Mails und TLS Mails auf meinen Mail-Server im Internet einzukippen.

# SMTP und TLS
smtp_use_tls = yes
smtp_enforce_tls = no
smtp_sasl_auth_enable = yes
smtp_sasl_security_options = noanonymous
smtp_sasl_mechanism_filter = plain, login
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd

Hmmm, keine Ahnung, warum ich da "smtp_enforce_tls = no" gesetzt habe –
möglicherweise folgte ich da damals blind einem HOWTO. In diesem Fall ist wohl
sinnvoll das auf "yes" zu stellen. Für meinen Server im Internet würde ich das
zwar auch gerne machen, aber… das dürfte wenig zielführend sein, wenn ich noch
Mails an Mailsender, die einfach kein TLS können verschicken möchte.



[1] https://www.kuketz-blog.de/posteo-und-die-rc4-cipher/

[2] https://www.kuketz-blog.de/posteo-klappe-die-dritte/

[3] https://posteo.de/hilfe/warum-werden-aeltere-verschluesselungstechnologien-zu-e-mailservern-anderer-Betreiber-in-ausnahmefaellen-noch-verwendet

[4] https://tls.imirhil.fr/

Ciao,
--
Martin

smime.p7s (6K) Download Attachment