Heyho Patrick,
Ich hab in meiner main.cf folgendes stehen: # Django : 2014-10-19 - EDH Server support # http://www.postfix.org/FORWARD_SECRECY_README.html # Definition des 512 bit Schlüssels (export ciphers) # für die obsoleten „Export“-Ciphers und des 2048-bit # (non export ciphers) Schlüssels für all die anderen # EDH Cipher Suits. # default: smtpd_tls_dh512_param_file = # smtpd_tls_dh1024_param_file = smtpd_tls_dh1024_param_file = /etc/pki/tls/private/dh_2048.pem smtpd_tls_dh512_param_file = /etc/pki/tls/private/dh_512.pem
Wann genau lädt der Postfix 2.11. eigentlich diese beiden Dateien? Passiert das nur beim initialen Start des master-daemon oder immer dann wenn eine TLS-Verbindung initiiert wird?
Du weisst das doch sicherlich, oder? ;)
Servus Django
* Django [BOfH] django@nausch.org:
Heyho Patrick,
Ich hab in meiner main.cf folgendes stehen: # Django : 2014-10-19 - EDH Server support # http://www.postfix.org/FORWARD_SECRECY_README.html # Definition des 512 bit Schlüssels (export ciphers) # für die obsoleten „Export“-Ciphers und des 2048-bit # (non export ciphers) Schlüssels für all die anderen # EDH Cipher Suits. # default: smtpd_tls_dh512_param_file = # smtpd_tls_dh1024_param_file = smtpd_tls_dh1024_param_file = /etc/pki/tls/private/dh_2048.pem smtpd_tls_dh512_param_file = /etc/pki/tls/private/dh_512.pem
Wann genau lädt der Postfix 2.11. eigentlich diese beiden Dateien? Passiert das nur beim initialen Start des master-daemon oder immer dann wenn eine TLS-Verbindung initiiert wird?
Du weisst das doch sicherlich, oder? ;)
Zertifikat und Key werden einmalig beim Start einer Instanz (smtpd,smtp,lmtp) als user 'root' geladen. Sie verbleiben persistent im RAM wo der user 'postfix' sie dann auch lesen kann. Sie sind dort solange bis der Prozess terminiert.
Anders ist das beim Laden von CA-Zertifikaten. Hier hast Du zwei Möglichkeiten über ..._CAfile oder ..._CApath:
..._CAfile Alle Zertifikate konkateniert in einer Datei. Wird wie oben beim Start geladen und ist persistent. Das ist gut für chroot().
..._CApath Alle Zertifikate in einem Verzeichnis. Sie werden bei jeder TLS-Anfrage über index-Links im Dir durchsucht und dann das passende Zertifikat geladen. Das ist nicht gut für chroot() denn die Zertifikate müssten dazu im chroot() liegen und wären somit für einen Angreifer im chroot() erreichbar.
p@rick
HI p@rick!
Quoting Patrick Ben Koetter p@sys4.de:
Zertifikat und Key werden einmalig beim Start einer Instanz (smtpd,smtp,lmtp) als user 'root' geladen. Sie verbleiben persistent im RAM wo der user 'postfix' sie dann auch lesen kann. Sie sind dort solange bis der Prozess terminiert.
O.K. das heisst dann, dass die Schlüssel für den EDH Server support auch nur bei einem Neustart des master-daemon in den Speicher eingelesen werden, oder?
Servus Django
Am 21.05.2015 um 12:04 schrieb django@nausch.org:
HI p@rick!
Quoting Patrick Ben Koetter p@sys4.de:
Zertifikat und Key werden einmalig beim Start einer Instanz (smtpd,smtp,lmtp) als user 'root' geladen. Sie verbleiben persistent im RAM wo der user 'postfix' sie dann auch lesen kann. Sie sind dort solange bis der Prozess terminiert.
O.K. das heisst dann, dass die Schlüssel für den EDH Server support auch nur bei einem Neustart des master-daemon in den Speicher eingelesen werden, oder?
ACK
Servus Django
Am 21.05.2015 um 10:50 schrieb Django [BOfH]:
Heyho Patrick,
Ich hab in meiner main.cf folgendes stehen: # Django : 2014-10-19 - EDH Server support # http://www.postfix.org/FORWARD_SECRECY_README.html # Definition des 512 bit Schlüssels (export ciphers) # für die obsoleten „Export“-Ciphers und des 2048-bit # (non export ciphers) Schlüssels für all die anderen # EDH Cipher Suits. # default: smtpd_tls_dh512_param_file = # smtpd_tls_dh1024_param_file = smtpd_tls_dh1024_param_file = /etc/pki/tls/private/dh_2048.pem smtpd_tls_dh512_param_file = /etc/pki/tls/private/dh_512.pem
Wann genau lädt der Postfix 2.11. eigentlich diese beiden Dateien? Passiert das nur beim initialen Start des master-daemon oder immer dann wenn eine TLS-Verbindung initiiert wird?
Folgefrage: Könnte man für dh512 auch den 2048er File nehmen? (um zu erzwingen dass immer mit 2048 bit verschlüsselt wird)
* J. Fahrner jf@fahrner.name:
Am 21.05.2015 um 10:50 schrieb Django [BOfH]:
Heyho Patrick,
Ich hab in meiner main.cf folgendes stehen: # Django : 2014-10-19 - EDH Server support # http://www.postfix.org/FORWARD_SECRECY_README.html # Definition des 512 bit Schlüssels (export ciphers) # für die obsoleten „Export“-Ciphers und des 2048-bit # (non export ciphers) Schlüssels für all die anderen # EDH Cipher Suits. # default: smtpd_tls_dh512_param_file = # smtpd_tls_dh1024_param_file = smtpd_tls_dh1024_param_file = /etc/pki/tls/private/dh_2048.pem smtpd_tls_dh512_param_file = /etc/pki/tls/private/dh_512.pem
Wann genau lädt der Postfix 2.11. eigentlich diese beiden Dateien? Passiert das nur beim initialen Start des master-daemon oder immer dann wenn eine TLS-Verbindung initiiert wird?
Folgefrage: Könnte man für dh512 auch den 2048er File nehmen? (um zu erzwingen dass immer mit 2048 bit verschlüsselt wird)
Das weiß ich nicht. Es kann klappen. Ich würde aber annehmen, dass der eine oder andere MTA Probleme damit hat. Der Debian-Alleingang in GnuTLS 2048 Bit DH einzufordern, obwohl das mit keiner anderen SSL Lib im INET abgestimmt war, hat ja auch gezeigt zu welchen Problemen das führen kann.
Ich würde mich auf öffentlicher Weitverkehrsstrecke im Zweifel für die Interoperabilität entscheiden.
p@rick
Am 21.05.2015 um 21:35 schrieb Patrick Ben Koetter:
Folgefrage: Könnte man für dh512 auch den 2048er File nehmen? (um zu erzwingen dass immer mit 2048 bit verschlüsselt wird) Das weiß ich nicht. Es kann klappen. Ich würde aber annehmen, dass der eine oder andere MTA Probleme damit hat. Der Debian-Alleingang in GnuTLS 2048 Bit DH einzufordern, obwohl das mit keiner anderen SSL Lib im INET abgestimmt war, hat ja auch gezeigt zu welchen Problemen das führen kann.
Ich würde mich auf öffentlicher Weitverkehrsstrecke im Zweifel für die Interoperabilität entscheiden.
p@rick
Ok, überredet. War auch nur so eine Idee, weil Django offenbar statt dem 1024er auch einen 2048er nimmt.
* J. Fahrner jf@fahrner.name:
Am 21.05.2015 um 21:35 schrieb Patrick Ben Koetter:
Folgefrage: Könnte man für dh512 auch den 2048er File nehmen? (um zu erzwingen dass immer mit 2048 bit verschlüsselt wird) Das weiß ich nicht. Es kann klappen. Ich würde aber annehmen, dass der eine oder andere MTA Probleme damit hat. Der Debian-Alleingang in GnuTLS 2048 Bit DH einzufordern, obwohl das mit keiner anderen SSL Lib im INET abgestimmt war, hat ja auch gezeigt zu welchen Problemen das führen kann.
Ich würde mich auf öffentlicher Weitverkehrsstrecke im Zweifel für die Interoperabilität entscheiden.
p@rick
Ok, überredet. War auch nur so eine Idee, weil Django offenbar statt dem 1024er auch einen 2048er nimmt.
Ich vermute mal, das hat mehr damit zu tun, dass Debian 7 (?) auf GNUTls umgestiegen war und - ohne Abstimmung mit allen anderen SSL Libraries, einer IETF oder einem anderen Standardisierungsgremium - mal so einfach im Alleingang die Bitlänge für DH Params auf 2048 angehoben hatte.
Die Folge war, dass viele Mailserver kein PFS mit debianisierten Distris durchführen konnte. Der Workaround für Postfix war/ist ein 2048er DHparam file zu generieren und dieses an den dh1024 Parameter in Postfix zu verfüttern. Dann können auch Debian-Systeme wieder an der Kommunikation teilnehmen.
p@rick
P.S. Dieser, weitere Alleingang hat mich damals dazu bewogen, privat die Finger von Debian zu lassen. Seitdem ist mein Leben um Vieles einfacher geworden. :)
Am 22.05.2015 um 07:50 schrieb Patrick Ben Koetter:
Ich vermute mal, das hat mehr damit zu tun, dass Debian 7 (?) auf GNUTls umgestiegen war und - ohne Abstimmung mit allen anderen SSL Libraries, einer IETF oder einem anderen Standardisierungsgremium - mal so einfach im Alleingang die Bitlänge für DH Params auf 2048 angehoben hatte. Die Folge war, dass viele Mailserver kein PFS mit debianisierten Distris durchführen konnte. Der Workaround für Postfix war/ist ein 2048er DHparam file zu generieren und dieses an den dh1024 Parameter in Postfix zu verfüttern. Dann können auch Debian-Systeme wieder an der Kommunikation teilnehmen.
Also bei meinem Debian 7 ist es ein 1024er File. Probleme habe ich damit noch keine festgestellt. Wie würde man die merken?
* J. Fahrner jf@fahrner.name:
Am 22.05.2015 um 07:50 schrieb Patrick Ben Koetter:
Ich vermute mal, das hat mehr damit zu tun, dass Debian 7 (?) auf GNUTls umgestiegen war und - ohne Abstimmung mit allen anderen SSL Libraries, einer IETF oder einem anderen Standardisierungsgremium - mal so einfach im Alleingang die Bitlänge für DH Params auf 2048 angehoben hatte. Die Folge war, dass viele Mailserver kein PFS mit debianisierten Distris durchführen konnte. Der Workaround für Postfix war/ist ein 2048er DHparam file zu generieren und dieses an den dh1024 Parameter in Postfix zu verfüttern. Dann können auch Debian-Systeme wieder an der Kommunikation teilnehmen.
Also bei meinem Debian 7 ist es ein 1024er File. Probleme habe ich damit noch keine festgestellt. Wie würde man die merken?
Das weiß ich leider nicht mehr. Die Diskussion kam kurz hoch und wir haben schnell eine Lösung erarbeitet. Die haben Ralf und ich damals im Blog dokumentiert:
https://sys4.de/de/blog/2013/08/14/postfix-tls-forward-secrecy/
p@rick
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256
Servus!
Am 22.05.2015 um 07:39 schrieb J. Fahrner:
Ok, überredet. War auch nur so eine Idee, weil Django offenbar statt dem 1024er auch einen 2048er nimmt.
Na, ich hab' mich einfach an dem hier orientiert: http://www.postfix.org/FORWARD_SECRECY_README.html#quick-start
That's all ...
Servus Django
Am 21.05.2015 um 10:50 schrieb Django [BOfH]:
Heyho Patrick,
Ich hab in meiner main.cf folgendes stehen: # Django : 2014-10-19 - EDH Server support # http://www.postfix.org/FORWARD_SECRECY_README.html # Definition des 512 bit Schlüssels (export ciphers) # für die obsoleten „Export“-Ciphers und des 2048-bit # (non export ciphers) Schlüssels für all die anderen # EDH Cipher Suits. # default: smtpd_tls_dh512_param_file = # smtpd_tls_dh1024_param_file = smtpd_tls_dh1024_param_file = /etc/pki/tls/private/dh_2048.pem smtpd_tls_dh512_param_file = /etc/pki/tls/private/dh_512.pem
Wann genau lädt der Postfix 2.11. eigentlich diese beiden Dateien? Passiert das nur beim initialen Start des master-daemon oder immer dann wenn eine TLS-Verbindung initiiert wird?
Du weisst das doch sicherlich, oder? ;)
Servus Django
https://sys4.de/de/blog/2013/08/14/postfix-tls-forward-secrecy/
sollte helfen
Best Regards MfG Robert Schetterer
participants (6)
-
Django
-
Django [BOfH]
-
django@nausch.org
-
J. Fahrner
-
Patrick Ben Koetter
-
Robert Schetterer