STARTTLS SSLv3
fk+postfix at celebrate.de
fk+postfix at celebrate.de
Di Sep 24 09:01:46 CEST 2024
Am 24.09.2024 um 08:47 schrieb gnitzsche via Postfixbuch-users:
>
> On 2024-09-24 07:43, Frank Kirschner via Postfixbuch-users wrote:
>
>> Hallo zusammen,
>>
>> Ich kann von einer großen Versicherung keine Emails empfangen
>> (Postfix 2.10.1):
>>
>> Sep 24 06:17:52 farm11 postfix/smtpd[2767072]: warning: TLS library
>> problem: 2767072:error:1408A0C1:SSL routines:ssl3_get_client_hello:no
>> shared cipher:s3_srvr.c:1435:
>> Sep 24 06:17:52 farm11 postfix/smtpd[2767072]: lost connection after
>> STARTTLS from mail1.gothaer.de[194.126.228.24]
>> Sep 24 06:17:52 farm11 postfix/smtpd[2767072]: disconnect from
>> mail1.gothaer.de[194.126.228.24]
>>
>> Der Grund hierfür ist, dass meine SSL Konfig so aussieht:
>>
>> smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3, !TLSv1, !TLSv1.1
>> smtpd_tls_protocols = !SSLv2, !SSLv3, !TLSv1, !TLSv1.1
>> smtpd_tls_mandatory_ciphers = medium
>>
>> Ich interpretiere das Problem daher, dass der sendende MTA SSLv3
>> verwendet, welches ich ja nicht erlaube.
>> OpenSSL ist wie folgt compiliert:
>>
>> [op1 at farm11]# openssl ciphers -v | awk '{print $2}' | sort | uniq
>> SSLv3
>> TLSv1.2
>>
>> Gibt es eine Möglichkeit nur für diesen sendenden Host SSLv3 zu
>> erlauben?
>> Er scheint auch kein Fallback auf unverschlüsselt konfiguriert zu
>> haben, da ich smtpd_tls_mandatory_ciphers = medium eingestellt habe
>> und somit die Chance dazu wäre.
>>
>> Oder bin ich auf einem komplett falschen Weg?
>>
>> lg Frank
>>
>
> Denke, das liegt an dem "no shared cipher".
>
> Hier kommt mail1.gothaer.de an mit TLSv1.2 mit Cipher
> DHE-RSA-AES256-GCM-SHA384 (256/256 bits)
>
Hmm, folgende cipherlist habe ich konfiguriert:
tls_medium_cipherlist =
ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
Die DHE-RSA-AES256-GCM-SHA384 habe ich am Ende der Liste ja eigentlich
drin.
Wenn ich per testssl.sh mir die verfügbaren cipher unter TLS 1.2 für den
Server an Port 25 ansehe, fehlt dieses aber:
TLSv1.2 (server order)
xc019 AECDH-AES256-SHA ECDH 256 AES 256
TLS_ECDH_anon_WITH_AES_256_CBC_SHA
xa7 ADH-AES256-GCM-SHA384 DH 2048 AESGCM 256
TLS_DH_anon_WITH_AES_256_GCM_SHA384
x6d ADH-AES256-SHA256 DH 2048 AES 256
TLS_DH_anon_WITH_AES_256_CBC_SHA256
x3a ADH-AES256-SHA DH 2048 AES 256
TLS_DH_anon_WITH_AES_256_CBC_SHA
x89 ADH-CAMELLIA256-SHA DH 2048 Camellia 256
TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA
xc02c ECDHE-ECDSA-AES256-GCM-SHA384 ECDH 256 AESGCM 256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
xc024 ECDHE-ECDSA-AES256-SHA384 ECDH 256 AES 256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
xc00a ECDHE-ECDSA-AES256-SHA ECDH 256 AES 256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
xc018 AECDH-AES128-SHA ECDH 256 AES 128
TLS_ECDH_anon_WITH_AES_128_CBC_SHA
xa6 ADH-AES128-GCM-SHA256 DH 2048 AESGCM 128
TLS_DH_anon_WITH_AES_128_GCM_SHA256
x6c ADH-AES128-SHA256 DH 2048 AES 128
TLS_DH_anon_WITH_AES_128_CBC_SHA256
x34 ADH-AES128-SHA DH 2048 AES 128
TLS_DH_anon_WITH_AES_128_CBC_SHA
x9b ADH-SEED-SHA DH 2048 SEED 128
TLS_DH_anon_WITH_SEED_CBC_SHA
x46 ADH-CAMELLIA128-SHA DH 2048 Camellia 128
TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA
xc02b ECDHE-ECDSA-AES128-GCM-SHA256 ECDH 256 AESGCM 128
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
xc023 ECDHE-ECDSA-AES128-SHA256 ECDH 256 AES 128
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
xc009 ECDHE-ECDSA-AES128-SHA ECDH 256 AES 128
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
xc017 AECDH-DES-CBC3-SHA ECDH 256 3DES 168
TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA
x1b ADH-DES-CBC3-SHA DH 2048 3DES 168
TLS_DH_anon_WITH_3DES_EDE_CBC_SHA
xc008 ECDHE-ECDSA-DES-CBC3-SHA ECDH 256 3DES 168
TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA
xc016 AECDH-RC4-SHA ECDH 256 RC4 128
TLS_ECDH_anon_WITH_RC4_128_SHA
x18 ADH-RC4-MD5 DH 2048 RC4 128
TLS_DH_anon_WITH_RC4_128_MD5
xc007 ECDHE-ECDSA-RC4-SHA ECDH 256 RC4 128
TLS_ECDHE_ECDSA_WITH_RC4_128_SHA
Openssl stellt aber DHE-RSA-AES256-GCM-SHA384 zur Verfügung:
# openssl ciphers -v \
> 'aNULL:-aNULL:kEECDH:kEDH:+RC4:!eNULL:!EXPORT:!LOW:@STRENGTH' |
> awk '{printf "%-32s %s\n", $1, $3}'
AECDH-AES256-SHA Kx=ECDH
ECDHE-RSA-AES256-GCM-SHA384 Kx=ECDH
ECDHE-ECDSA-AES256-GCM-SHA384 Kx=ECDH
ECDHE-RSA-AES256-SHA384 Kx=ECDH
ECDHE-ECDSA-AES256-SHA384 Kx=ECDH
ECDHE-RSA-AES256-SHA Kx=ECDH
ECDHE-ECDSA-AES256-SHA Kx=ECDH
ADH-AES256-GCM-SHA384 Kx=DH
ADH-AES256-SHA256 Kx=DH
ADH-AES256-SHA Kx=DH
ADH-CAMELLIA256-SHA Kx=DH
DHE-DSS-AES256-GCM-SHA384 Kx=DH
DHE-RSA-AES256-GCM-SHA384 Kx=DH
DHE-RSA-AES256-SHA256 Kx=DH
DHE-DSS-AES256-SHA256 Kx=DH
DHE-RSA-AES256-SHA Kx=DH
DHE-DSS-AES256-SHA Kx=DH
DHE-RSA-CAMELLIA256-SHA Kx=DH
DHE-DSS-CAMELLIA256-SHA Kx=DH
AECDH-AES128-SHA Kx=ECDH
ECDHE-RSA-AES128-GCM-SHA256 Kx=ECDH
ECDHE-ECDSA-AES128-GCM-SHA256 Kx=ECDH
ECDHE-RSA-AES128-SHA256 Kx=ECDH
ECDHE-ECDSA-AES128-SHA256 Kx=ECDH
ECDHE-RSA-AES128-SHA Kx=ECDH
ECDHE-ECDSA-AES128-SHA Kx=ECDH
ADH-AES128-GCM-SHA256 Kx=DH
ADH-AES128-SHA256 Kx=DH
ADH-AES128-SHA Kx=DH
ADH-SEED-SHA Kx=DH
ADH-CAMELLIA128-SHA Kx=DH
DHE-DSS-AES128-GCM-SHA256 Kx=DH
DHE-RSA-AES128-GCM-SHA256 Kx=DH
DHE-RSA-AES128-SHA256 Kx=DH
DHE-DSS-AES128-SHA256 Kx=DH
DHE-RSA-AES128-SHA Kx=DH
DHE-DSS-AES128-SHA Kx=DH
DHE-RSA-SEED-SHA Kx=DH
DHE-DSS-SEED-SHA Kx=DH
DHE-RSA-CAMELLIA128-SHA Kx=DH
DHE-DSS-CAMELLIA128-SHA Kx=DH
AECDH-DES-CBC3-SHA Kx=ECDH
ECDHE-RSA-DES-CBC3-SHA Kx=ECDH
ECDHE-ECDSA-DES-CBC3-SHA Kx=ECDH
ADH-DES-CBC3-SHA Kx=DH
EDH-RSA-DES-CBC3-SHA Kx=DH
EDH-DSS-DES-CBC3-SHA Kx=DH
AECDH-RC4-SHA Kx=ECDH
ECDHE-RSA-RC4-SHA Kx=ECDH
ECDHE-ECDSA-RC4-SHA Kx=ECDH
ADH-RC4-MD5 Kx=DH
Habe ich irgend etwas falsch angegeben?
-------------- nächster Teil --------------
Ein Dateianhang mit HTML-Daten wurde abgetrennt...
URL: <https://listi.jpberlin.de/pipermail/postfixbuch-users/attachments/20240924/d6760bdb/attachment-0001.htm>
Mehr Informationen über die Mailingliste Postfixbuch-users