web-dev-qa-db-ja.com

メールサーバーのPerfectForward Secrecy(PFS)

Perfect Forward Secrecy は、SSL/TLS通信の重要な拡張機能であり、攻撃者が秘密鍵を持っている場合でも、キャプチャされたSSLトラフィックが復号化されるのを防ぎます。 Webサーバーでサポートするのは簡単ですが、SMTP、POP3、IMAPのメールサーバーなど、他のSSLコンテキストにも適用できます。

これは最近(2014年9月)ドイツで頭角を現し、データ保護機関がメールサーバーでPFSをサポートしていない組織 の検査と精査を開始しました 。プードルの脆弱性。 WebブラウザでのPFSサポートはややパッチがありますが、主要なものはすべてサポートしていますが、メールサーバーとクライアントでのPFS互換性情報、理想的には SSL Labs 'のようなものを探しています。ハンドシェイクテストは提供しますが、メールサーバー用です。

誰かが私にメールサーバーのPFS互換性のための良い情報源を提供したり指摘したりできますか?

明確にするために、私は特定のサーバーに問い合わせるつもりはありませんが、さまざまなサーバーでそのようなテストの結果を確認するには、たとえば、Outlook 2003がECDHEをサポートしていないことを知っておくと便利です、または= Android 2では2048ビットを超えるDHパラメータは許可されません(これらが真であるかどうかはわかりませんが、単なる例です)。これの利点は、選択した場合にそれを知ることです。 SSLラボのテストでWebクライアントに示されているように、影響を受ける可能性のある特定の暗号を無効にします。

5
Synchro

これの利点は、SSLラボのテストがWebクライアントに対して示すように、特定の暗号を無効にすることを選択した場合、どのクライアントが影響を与える可能性があるかを知ることです。

特定の暗号に制限する必要はありませんが、代わりに、受け入れ可能なすべての暗号を希望する順序で有効にするだけです。結果の暗号は、両方のサイトでサポートされている暗号に応じて、クライアントとサーバーの間でネゴシエートされます。不必要に自分を制限しないでください。

サーバー側で通常使用される暗号については、 TLSサポートの品質の定量化 ここで、Alexaによる上位100万サイトからのSMTPのTLSサポートを分析しました。 TLSが有効になっている約600000のメールサーバー。私のテストによると、サーバーの約33%がECDHE暗号を使用し、52%がDHE暗号を使用しているため、85%がForwardSecrecyを使用しています。

また、使用されている暗号の詳細については、OpenSSL 1.0.1のデフォルトの暗号セットで使用されたときにネゴシエートされた暗号の詳細なリストをここで確認できません。

100.00%     600433 TOTAL
 29.53%     177285 DHE-RSA-AES256-GCM-SHA384
 21.20%     127304 ECDHE-RSA-AES128-GCM-SHA256
 20.62%     123804 DHE-RSA-AES256-SHA
  7.65%      45919 AES256-SHA
  6.40%      38404 ECDHE-RSA-AES256-GCM-SHA384
  4.42%      26558 AES256-GCM-SHA384
  4.36%      26189 ECDHE-RSA-AES256-SHA384
  1.76%      10586 AES128-SHA
  1.17%       7003 RC4-SHA
  0.93%       5577 DHE-RSA-AES256-SHA256
  0.90%       5389 ECDHE-RSA-AES256-SHA
  0.56%       3372 DHE-RSA-CAMELLIA256-SHA
  0.19%       1137 RC4-MD5
  0.08%        503 EDH-RSA-DES-CBC3-SHA
  0.08%        454 DES-CBC3-SHA
  0.07%        444 AES128-SHA256
  0.04%        235 DHE-RSA-AES128-GCM-SHA256
  0.01%         82 AES128-GCM-SHA256
  0.01%         59 AES256-SHA256
  0.01%         53 DHE-RSA-AES128-SHA
  0.00%         23 ECDHE-RSA-AES128-SHA
  0.00%         14 DHE-DSS-AES256-SHA
  0.00%         11 ECDHE-RSA-AES128-SHA256
  0.00%         10 ECDHE-RSA-RC4-SHA
  0.00%         10 ECDHE-RSA-DES-CBC3-SHA
  0.00%          4 DHE-DSS-AES256-GCM-SHA384
  0.00%          2 CAMELLIA256-SHA
  0.00%          1 DHE-RSA-SEED-SHA
  0.00%          1 AECDH-DES-CBC3-SHA
4
Steffen Ullrich

セキュリティSEで 非常に有能な人々の1人 が働いている会社によって書かれた無料のスクリプトをチェックしてください: https://labs.portcullis.co.uk/tools/ssl-cipher- suite-enum /

ssl-cipher-suite-enumは、SSLに関連する次の一般的なセキュリティ問題を識別します。..転送秘密をサポートしないキー交換アルゴリズムのサポート–または同等に、プライベートSSLの場合にスニッフィングされたトラフィックを遡及的に復号化できる暗号スイートキーが危険にさらされることになっていました。

ゆっくりと手作業で行いたい場合は、opensslportmanteauツールセットが非常に便利です。

から https://community.qualys.com/thread/1219

openssl s_client -starttls smtp -crlf -connect YOUR_SMTP_SERVER:25

暗号スイートにDHE(Diffie-Hellmann Ephemeral)が表示されている場合、それはPFSです。

From this post at Security SE TLS_DHE_DSS_WITH_DES_CBC_SHA DHE-DSS-CBC-SHA TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA DHE-DSS-DES-CBC3-SHA TLS_DHE_RSA_WITH_DES_CBC_SHA DHE-RSA-DES-CBC-SHA TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA DHE-RSA-DES-CBC3-SHA

TLS_DHE_DSS_WITH_AES_128_CBC_SHA        DHE-DSS-AES128-SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA        DHE-DSS-AES256-SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA        DHE-RSA-AES128-SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA        DHE-RSA-AES256-SHA

TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA  DHE-DSS-CAMELLIA128-SHA
TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA  DHE-DSS-CAMELLIA256-SHA
TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA  DHE-RSA-CAMELLIA128-SHA
TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA  DHE-RSA-CAMELLIA256-SHA

TLS_DHE_DSS_WITH_SEED_CBC_SHA          DHE-DSS-SEED-SHA
TLS_DHE_RSA_WITH_SEED_CBC_SHA          DHE-RSA-SEED-SHA

楕円曲線暗号を含めると、以下もPFSを実装します。

TLS_ECDHE_RSA_WITH_NULL_SHA             ECDHE-RSA-NULL-SHA
TLS_ECDHE_RSA_WITH_RC4_128_SHA          ECDHE-RSA-RC4-SHA
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA     ECDHE-RSA-DES-CBC3-SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA      ECDHE-RSA-AES128-SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA      ECDHE-RSA-AES256-SHA

TLS_ECDHE_ECDSA_WITH_NULL_SHA           ECDHE-ECDSA-NULL-SHA
TLS_ECDHE_ECDSA_WITH_RC4_128_SHA        ECDHE-ECDSA-RC4-SHA
TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA   ECDHE-ECDSA-DES-CBC3-SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA    ECDHE-ECDSA-AES128-SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA    ECDHE-ECDSA-AES256-SHA

TLS 1.2も含める場合(TLS 1.1固有のスイートはないことに注意してください)、リストを展開して以下を含めることができます。

TLS_DHE_RSA_WITH_AES_128_CBC_SHA256       DHE-RSA-AES128-SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256       DHE-RSA-AES256-SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256       DHE-RSA-AES128-GCM-SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384       DHE-RSA-AES256-GCM-SHA384

TLS_DHE_DSS_WITH_AES_128_CBC_SHA256       DHE-DSS-AES128-SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256       DHE-DSS-AES256-SHA256
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256       DHE-DSS-AES128-GCM-SHA256
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384       DHE-DSS-AES256-GCM-SHA384

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256     ECDHE-RSA-AES128-SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384     ECDHE-RSA-AES256-SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256     ECDHE-RSA-AES128-GCM-SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384     ECDHE-RSA-AES256-GCM-SHA384

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256   ECDHE-ECDSA-AES128-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384   ECDHE-ECDSA-AES256-SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256   ECDHE-ECDSA-AES128-GCM-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384   ECDHE-ECDSA-AES256-GCM-SHA384

TLS_ECDHE_ECDSA_WITH_CAMELLIA_128_CBC_SHA256 ECDHE-ECDSA-CAMELLIA128-SHA256
TLS_ECDHE_ECDSA_WITH_CAMELLIA_256_CBC_SHA384 ECDHE-ECDSA-CAMELLIA256-SHA384

TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256   ECDHE-RSA-CAMELLIA128-SHA256
TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384   ECDHE-RSA-CAMELLIA256-SHA384
3
Deer Hunter