[Postfixbuch-users] DKIM-Impact
Alexander Stoll
technoworx at gmx.de
Mo Mär 17 14:29:50 CET 2014
Am 17.03.2014 13:14, schrieb Django [BOfH]:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA1
>
> Griasde Alexander!
>
> Am 17.03.2014 11:40, schrieb Alexander Stoll:
>
>> Trotzdem passt mir das stumpfe, unreflektierte "Draufhauen" welches
>> in diesem Thread Einzug gehalten hat nicht,
>
> Ja mei, so bin ich hald mal. Wenn einer mich auf die RTF-RFC Schiene
> kommt und dabei Spuren im Log der Web-GUI hinterlässt, die nahelegen,
> dass da einer einfach mal probiert hat, wieviel Zeichen in die WEB-GUI
> passen, dann - ganz ehrlich - fühle ich mich ein wenig arg verschei......
Alles gut, kein Problem an der Stelle, das war auch nicht als exklusive
Kritik an Deiner Äußerung gemeint, mir geht es eher darum die
Interessanten Aspekte aus der Argumentation nicht in einem pauschalen
"das ist nur der schlechte Service von Dienstleister XY" untergehen zu
lassen und nicht den Service (den ich in dem Kontext auch für
unzureichend halte...) zu verteidigen.
>> Man darf ruhig das Schutzinteresse und Zweck von DKIM und
>> sinnvolle Schlüssellänge
>
> Also ich hab das ja mal so gemacht, RFC gelesen, Konfigurationsdoku
> von Marc gelesen, Konfiguration angepasst und alles entsprechend
> dokumentiert. Nebenbei einfach malgekuckt, welche Schlüssellänge
> andere professionelle Mitspieler in der ganzen Mailgeschichte so
> benutzen und dann die Schlüssellänge für den eigenen Mailserver auf
> 4096 gesetzt.
Genau das ist der Punkt, ich will die Parameter für die
Designentscheidung "welche Schlüssellänge nehme ich" erweitern, das ist
der Teil, worauf ich abziele.
Aus Zeitgründen flechte ich Peer´s Einwurf gleich hier mit ein: Im
Gegensatz zum verlinkten Szenario eines offenen rekursiven Resolvers
liegt hier die Problemstellung anders. Ich _muss_ keinen offenen
Resolver betreiben, habe ich z.B. einen primären NS im eigenen Netz
stehen und serviere DKIM (passt btw. auf jeden anderen größeren
TXT-Record), dann muss ich auch Queries zu diesen beantworten. Rate
Limiting hilft nur begrenzt, ich verlagere ggf. die Last auf den
mindestens vorhandenen externen NS macht der z.B. als
Dienstleistungsobjekt meines Registrars oder sonstigen externen
Anbieters auch Rate Limiting, ist schnell die Situation erreicht, wo
kein legitimer Query mehr mit ausreichender Wahrscheinlichkeit
beantwortet wird.
Zu den Größenverhältnissen: Die größte Relevanz in diesem Szenario hat
das Verhältnis Querie/Response, das Argument "hat nur den Faktor zwei"
von der anderen Seite betrachtet heißt "braucht nur die halbe Anzahl an
eingehenden Queries zur Sättigung meines Uplinks..."
Andere zu schützen ist nicht der Ausgangspunkt meiner Betrachtung, als
unfreiwillig mitwirkender in so einen Angriffsszenario hat eine
Sättigung des Uplinks genau die gleichen fatalen Auswirkungen auf meinen
Service, wie wenn ich direkt Opfer und beabsichtigtes Ziel der Attacke wäre.
Fakt ist, je größer der Verstärkungsfaktor, der sich durch meine großen
TXT-Records erreichen lässt, um so attraktiver bin ich als
unfreiwilliger Mitspieler in so einem Szenario.
Es gibts hier auch keine pauschale Antwort oder Empfehlung, alles hängt
von der Topologie/Infrastruktur und einer Reihe weiterer Faktoren ab.
Mir geht es nur darum, bei einer Designentscheidung zur Einführung von
DKIM einen weiteren Faktor gewichten und betrachten zu können, um hier
eine ausgewogene Entscheidung treffen, der das Szenario einer
Amplification Attack mit einbezieht.
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname : smime.p7s
Dateityp : application/pkcs7-signature
Dateigröße : 2576 bytes
Beschreibung: S/MIME Cryptographic Signature
URL : <https://listi.jpberlin.de/pipermail/postfixbuch-users/attachments/20140317/6508c98b/attachment.p7s>
Mehr Informationen über die Mailingliste Postfixbuch-users