Ciphers deaktivieren

RichBone

Well-Known Member
Mar 13, 2018
53
2
48
40
Deutschland
www.systemhaus-ehst.de
Hallo

ich habe mit der Website https://www.hardenize.com/ meine beiden MX Server überprüft, damit wird bei TLS 1.2 folgende Ciphers als veraltet und nicht mehr zuverwenden gekennzeichnet:

TLS_DH_anon_WITH_AES_256_GCM_SHA384 256 bits
TLS_DH_anon_WITH_AES_256_CBC_SHA256 256 bits
TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA256 256 bits
TLS_ECDH_anon_WITH_AES_256_CBC_SHA 256 bits
TLS_DH_anon_WITH_AES_256_CBC_SHA 256 bits
TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA 256 bits
TLS_RSA_WITH_AES_256_GCM_SHA384 256 bits
TLS_RSA_WITH_AES_256_CCM_8 256 bits
TLS_RSA_WITH_AES_256_CCM 256 bits
TLS_RSA_WITH_ARIA_256_GCM_SHA384 256 bits
TLS_RSA_WITH_AES_256_CBC_SHA256 256 bits
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256 256 bits
TLS_RSA_WITH_AES_256_CBC_SHA 256 bits
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA 256 bits
TLS_DH_anon_WITH_AES_128_GCM_SHA256 128 bits
TLS_DH_anon_WITH_AES_128_CBC_SHA256 128 bits
TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA256 128 bits
TLS_ECDH_anon_WITH_AES_128_CBC_SHA 128 bits
TLS_DH_anon_WITH_AES_128_CBC_SHA 128 bits
TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA 128 bits
TLS_RSA_WITH_AES_128_GCM_SHA256 128 bits
TLS_RSA_WITH_AES_128_CCM_8 128 bits
TLS_RSA_WITH_AES_128_CCM 128 bits
TLS_RSA_WITH_ARIA_128_GCM_SHA256 128 bits
TLS_RSA_WITH_AES_128_CBC_SHA256 128 bits
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA256 128 bits
TLS_RSA_WITH_AES_128_CBC_SHA 128 bits
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA 128 bits

Fehlermedlung:

Anonymous cipher suites are insecure because they don't authenticate servers. As a result, an active network adversary can silently intercept all communication. These suites should be removed as soon as possible.

First encountered suite: TLS_DH_anon_WITH_AES_256_GCM_SHA384

This server uses key exchange parameters that are insecure. When using the ephemeral Diffie-Hellman key exchange (DHE), parameters below 1024 bits are considered insecure. For sufficient security, use 2048-bit parameters. It is generally not advisable to use stronger DHE key exchange because there is a measurable performance penalty and there is no meaningful increase in security. A well-configured TLS server should generally prefer the faster ECDHE key exchange anyway. When it comes to ECDHE, aim for at least 256 bits; anything below 200 bits is weak. For best results, use secp256r1 and secp384r1, which are required in practice, and x25519 as an emerging standard.

Key exchange length: 0

Key exchange algorithm: DH_anon

Example suite: TLS_DH_anon_WITH_AES_256_GCM_SHA384

Even though this server supports TLS 1.2, the cipher suite configuration is suboptimal. We recommend that you reconfigure the server so that the cipher suites providing forward secrecy (ECDHE or DHE in the name, in this order of preference) and authenticated encryption (GCM or CHACHA20 in the name) are at the top. The server must also be configured to select the best-available suite.

Wo kann ich diese dauerhaft im Mailgateway deaktivieren?

Mit freundlichen Grüßen
Martin Krüger
 
Hallo

hat keiner eine Lösung parat?

Mit freundlichen Grüßen
Martin Krüger
 
Hallo,

ja, hier noch mal als Followup der Feature Request/Bug Report, dass man das einstellen kann. Derzeit ist hier ja nur möglich, im Templatesystem das anzupassen. Wie vorgeschlagen wenigstens auf Basis der 3 Mozillavorschläge, analog hätte ich hier dann nunmehr folgendes gemacht (wobei gemäß meinem Advancing Thread mehr und besseres möglich wäre, aber ich wäre schon mit diesen Basics in der GUI zufrieden):

cp /var/lib/pmg/templates/main.cf.in /etc/pmg/templates/.
vi /etc/pmg/templates/main.cf.in
pmgconfig sync --restart 1

Dabei habe ich in der main.cf.in just aus dem Mozilla-Generator am Ende angefügt (was bisher nicht schon eingestellt war):

smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3, !TLSv1, !TLSv1.1
smtpd_tls_protocols = !SSLv2, !SSLv3, !TLSv1, !TLSv1.1
tls_medium_cipherlist = ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-CHACHA20-POLY1305

Hardenize ist damit dann auch zufrieden, aber nicht begeistert (das wären dann meine Advancing-Anpassungen von früher).

Mit freundlichen Grüßen
Christian Heutger
 
Hallo

vielen Dank, gleich mal testen.

Mit freundlichen Grüßen
Martin Krüger
 
Hallo,

wäre mein "Quick & Dirty"-Vorschlag für die Umsetzung in der GUI, in meinem Advancing-Thread habe ich deutlich reduziertere Einstellungen für die Ciphers gewählt mit vorgegebener Reihenfolge, hier müsste man heutzutage nur auch TLS 1.0 und 1.1 rausnehmen. Wäre wenn man da jetzt derzeit noch manuell ranmuss, da Proxmox hier nichts liefert überlegen, welche Philosophie man verfolgt, die optimalere oder die etwas lockerere von Mozilla (die natürlich auch weniger Last erzeugt, weil hier im Zweifel eine schwächere Cipher genutzt wird).

Mit freundlichen Grüßen
Christian Heutger
 
Hallo,

ja, ich monitore es auch bei mir, jedoch wäre natürlich eine eigene erforderliche Reihenfolge mit "besseren" Ciphers zuerst und "einfacheren" danach zum einen sinnvoller, zum anderen kann man hierbei dann auch besser überwachen, welche Ciphers man "noch braucht". So hatte ich das seinerzeit auch gemacht. Mit TLS 1.3 wird es eh ein kleineres Set, aber mir würde schon reichen, wenn man wie in Plesk und anderen GUIs in der Oberfläche einfach nur zwischen Mozilla Low, Mid, High wählen könnte ohne jetzt wieder ein Template zu bauen, welches dann bei Updates stets zu prüfen ist. Grundsätzlich dürfte zwar in der main.cf wenig passieren, aber grundsätzlich ist es unschön und hatte ich eigentlich vor, nach meinen damals massiven Anpassungen die mir ein Upgrade damals deutlich erschwert haben es mal mit sehr viel "out of the box" und reinen Customizing-Optionen zu versuchen, die die GUI nur hergibt. Meine Wishlist ist leider auch noch nicht umgesetzt worden, da sind noch ein paar Punkte drauf, die ich mir (nicht alleine) wünschen würde, aber ist ja bald Weihnachten. ;-)

Mit freundlichen Grüßen
Christian Heutger
 
Hallo

Ja eine Software wird nie 100% der Endanwenderwünsche bedienen, aber wenn man als Endanwender sieht das nach und nach umgesetzt werden, weil damit auch ja die jährlichen Preiserhöhungen gerechtfertigt werden.

Mit freundlichen Grüßen
Martin Krüger
 
Hallo,

naja, PMG ist ja Open Source und hat hier weniger die Anforderung, das scheibchenweise umzusetzen. Man ist hier eher zurückhaltend, weil man wohl selbst wenig vom Standard abweichen möchte und grundsätzlich jeder ja selbst (vieles) anpassen kann. Ein wenig schade ist es trotzdem, würde es die Lösung meiner Meinung nach massiv voranbringen und auch die Erkennungsquote deutlich erhöhen, letztendlich ja auch ein Grund, ob man bei der Lösung bleibt oder was anderes wählt, ich wurde ja oft gefragt, was man alles optimieren kann. Die Entscheidung bspw. AWL und Bayes rauszunehmen fand ich keine gute Entscheidung, jedoch erfordert es hier eben auch Customizing, um das sinnvoll anzulernen, ich lasse hier aus Roundcube Webmails Spam und Ham entsprechend anfüttern, wenn man das nicht tut, bringt beides natürlich herzlich wenig. Hier wäre aber ja auch Potential für weitere Lösungen wie ein Mailarchiv o.ä., mit dem man auch anlernen könnte. Conditional Greylisting würde auch jenen den Wind aus dem Segel nehmen, die für rspamd brennen, denn der Fuzzyfilter ist nicht wirklich besser als ein gut angelerntes Spam und Ham, vielmehr fand ich ihn so gar schon von Grund auf schlechter, aber das Conditional Greylisting ist eine super Idee, natürlich kostet es Ressourcen, das ist klar, aber der Effekt ist nicht von der Hand zu weisen. Die fehlenden given from vs. envelope from gerade in Bezug auf die ganzen zuweilen auch Spamschleudern wie Sendgrid wie auch das fehlende Feature, bedarfsweise das Subject anzuzeigen, weil es deutlich mehr Aufschluss über potentiellen Spam gibt (und im Zweifel kann man das auch wie Egosecure datenschutzkonform umsetzen, wobei ich durchaus sehe, dass ein Administrator auch anderswie an die Informationen kommen kann, wenn er es für erforderlich hielte, insoweit hat dieser durchaus eine gewisse Legitimation, im Zweifel aber kann man ja die Subjects per default ausblenden und man muss sie explizit freischalten, im Zweifel im 4-Augen-Prinzip) ist schade, dass es fehlt. Und zu guter Letzt eben jenes Feature der Ciphersuites/Protokolle. An all jenen Fronten hat sich jetzt nichts getan, nur das Prequeue-Filtering ist tatsächlich offiziell eingeführt worden.

Mit freundlichen Grüßen
Christian Heutger
 

About

The Proxmox community has been around for many years and offers help and support for Proxmox VE, Proxmox Backup Server, and Proxmox Mail Gateway.
We think our community is one of the best thanks to people like you!

Get your subscription!

The Proxmox team works very hard to make sure you are running the best software and getting stable updates and security enhancements, as well as quick enterprise support. Tens of thousands of happy customers have a Proxmox subscription. Get yours easily in our online shop.

Buy now!