Salut,
Le Friday 03 April 2020 12:04:12 P. MARCHAND a écrit :
Je m'amuse à monter un petit serveur postfix à la maison, et j'ai mis un peu le nez dans la configuration TLS.
Sauf que j'avoue être confronté à l'interopérabilité avec les serveurs SMTP tiers. J'ai pris la décision de "respecter" certains standard et actes conseillé, cependant je crois que cela est un poil barbare.
...
Mon idée de départ était de respecter les préco suivantes : Pas de SSLv2, SSLv3 Pas de TLS1.0, ni TLS1.1 (fin de vie de ce derneir cette année) retrait de l'AES 128 (ainsi que du camellia128) car il existe leur équivalent en 256.
C'est valable pour le web, beaucoup moins pour le mail. Il reste pas mal de mta qui ne supportent que des trucs obsolètes : des vieux serveurs jamais mis a jour, des boitiers "sécurité" d'il y a 15 ans ...
En gros, laisser les paramètres par défaut de postfix, et si la distrib désactive TLSv1.0 et TLSv1.1 (coucou debian !), les réactiver. Sinon soit certains mails n'arriveront jamais, soit ils arriveront sans chiffrement du tout.
Oui il y a des algo obsolètes et vulnérables, et des tests en ligne (comme internet.nl) vont râler, mais c'est toujours mieux (IMHO et celle d'autres personnes comme les dévs de postfix) que le repli vers le texte clair ...
A la vue de ce log, est-ce que cela signifie que Wanadoo (!) transmets encore ces mails par le biais du SSLv3 ? Pourtant SSLv3 est faillible à POODLE...
Pas SSLv3, mais TLSv1.0 oui. Et c'est pas les seuls.
Mar 29 19:12:50 gaia postfix/smtpd[715389]: Anonymous TLS connection established from smtp08.smtpout.orange.fr[80.12.242.130]: TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits)
Autre exemple, en sortie cette fois :
Mar 30 12:43:40 alpheratz postfix/smtp[703667]: Trusted TLS connection established to tiare1.inserm.fr[193.52.0.18]:25: TLSv1 with cipher AES128-SHA (128/128 bits)
Et bien d'autres que je ne vois pas, car je n'ai pas énormément de trafic sur ces serveurs ...
Est-il judicieux d'indiquer que tous les échanges avec le daemon smtpd se font en TLS ?
Non. Il y a encore des mta qui envoient sans chiffrement. Il y a une flopée de trucs pour déterminer que le serveur distant requiert le tls sans repli en clair : DANE, mta-sts, RFC8689 ...
l'option afférente étant : smtpd_tls_auth_only = yes
Ca c'est pas du tout pour forcer le tls. C'est pour forcer que l'authentification soit annoncée et se fasse uniquement si tls est présent. Il ne faut activer ca que pour le msa sur le port submission/587 ou 465. Voir http://www.postfix.org/TLS_README.html et http://www.postfix.org/SASL_README.html
Finalement est-il pertinent de "respecter" les recommendations du TLS, si certains ne les respectent pas.
Ces recommandations sont faites pour le web ou les clients tls (les navigateurs) sont mis a jour régulièrement. Pour le mail, c'est beaucoup plus lent, voir même fossilisé. Dans certains cas, il faut même attendre que le boitier utm/sécurité/antivirus/antispam jamais mis a jour (et pas forcément a cause de l'utilisateur) tombe en panne pour qu'il soit remplacé
Vincent