Salut,

Le Friday 03 April 2020 12:04:12 P. MARCHAND a écrit :

> Je m'amuse à monter un petit serveur postfix à la maison, et j'ai mis un
> peu le nez dans la configuration TLS.
> 
> Sauf que j'avoue être confronté à l'interopérabilité avec les serveurs SMTP
> tiers.
> J'ai pris la décision de "respecter" certains standard et actes conseillé,
> cependant je crois que cela est un poil barbare.

...
 
> Mon idée de départ était de respecter les préco suivantes :
> Pas de SSLv2, SSLv3
> Pas de TLS1.0, ni TLS1.1 (fin de vie de ce derneir cette année)
> retrait de l'AES 128 (ainsi que du camellia128) car il existe leur
> équivalent en 256.

C'est valable pour le web, beaucoup moins pour le mail. Il reste pas mal de 
mta qui ne supportent que des trucs obsolètes : des vieux serveurs jamais mis 
a jour, des boitiers "sécurité" d'il y a 15 ans ...

En gros, laisser les paramètres par défaut de postfix, et si la distrib 
désactive TLSv1.0 et TLSv1.1 (coucou debian !), les réactiver. Sinon soit 
certains mails n'arriveront jamais, soit ils arriveront sans chiffrement du 
tout.

Oui il y a des algo obsolètes et vulnérables, et des tests en ligne (comme 
internet.nl) vont râler, mais c'est toujours mieux (IMHO et celle d'autres 
personnes comme les dévs de postfix) que le repli vers le texte clair ...

> A la vue de ce log, est-ce que cela signifie que Wanadoo (!) transmets
> encore ces mails par le biais du SSLv3 ?
> Pourtant SSLv3 est faillible à POODLE...

Pas SSLv3, mais TLSv1.0 oui. Et c'est pas les seuls.

Mar 29 19:12:50 gaia postfix/smtpd[715389]: Anonymous TLS connection 
established from smtp08.smtpout.orange.fr[80.12.242.130]: TLSv1 with cipher 
DHE-RSA-AES256-SHA (256/256 bits)

Autre exemple, en sortie cette fois :

Mar 30 12:43:40 alpheratz postfix/smtp[703667]: Trusted TLS connection 
established to tiare1.inserm.fr[193.52.0.18]:25: TLSv1 with cipher AES128-SHA 
(128/128 bits)

Et bien d'autres que je ne vois pas, car je n'ai pas énormément de trafic sur 
ces serveurs ...

> Est-il judicieux d'indiquer que tous les échanges avec le daemon smtpd se
> font en TLS ?

Non. Il y a encore des mta qui envoient sans chiffrement.
Il y a une flopée de trucs pour déterminer que le serveur distant requiert le 
tls sans repli en clair : DANE, mta-sts, RFC8689 ...

> l'option afférente étant : smtpd_tls_auth_only = yes

Ca c'est pas du tout pour forcer le tls. C'est pour forcer que 
l'authentification soit annoncée et se fasse uniquement si tls est présent. Il 
ne faut activer ca que pour le msa sur le port submission/587 ou 465.
Voir 
http://www.postfix.org/TLS_README.html
et
http://www.postfix.org/SASL_README.html
 
> Finalement est-il pertinent de "respecter" les recommendations du TLS, si
> certains ne les respectent pas.

Ces recommandations sont faites pour le web ou les clients tls (les 
navigateurs) sont mis a jour régulièrement.
Pour le mail, c'est beaucoup plus lent, voir même fossilisé. Dans certains 
cas, il faut même attendre que le boitier utm/sécurité/antivirus/antispam 
jamais mis a jour (et pas forcément a cause de l'utilisateur) tombe en panne 
pour qu'il soit remplacé

Vincent

_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/

Répondre à