'tls_preempt_cipherlist = yes' in postfix è una buona idea al giorno d'oggi?

0

La documentazione di Postfix dice che potrebbe causare problemi, ma menziona solo "client Microsoft Exchange di Windows 2003". Tutto il resto che ho trovato (prima era CheckTLS , per quanto sono stato in grado di trovare, ecco perché dice "Ha un ordine di cifratura del server? nope (NOT ok)") sembra pensare che dovrebbe essere lì.

La documentazione postfix è obsoleta (o mal formulata) su questo punto?

    
posta Henrik 21.12.2018 - 10:02
fonte

1 risposta

0

La documentazione di Postfix è molto specifica in quanto il problema si verifica se un client offre cifrari che il client non implementa correttamente. Per citare la documentazione :

... some SSL clients have listed lower priority ciphers that they did not implement correctly. If the server chooses a cipher that the client prefers less, it may select a cipher whose client implementation is flawed.

In altre parole: i problemi si verificano con questa impostazione se il client a) ha rotto cifrari in primo luogo eb) offre questi codici anche se sono rotti e c) si affida al server per non scegliere i cifrari spezzati il client offre.

"Client Microsoft Exchange 2003 di Windows" in cui viene fornito solo come un esempio noto di tale implementazione interrotta che non significa che non siano altre implementazioni interrotte. Contrariamente a HTTPS (dove non è raro che i server preferiscano il proprio ordine di cifratura) c'è una grande varietà di client di posta (incluso MTA che cerca di inoltrare la posta all'hop successivo) e la possibilità di comunicare con alcune implementazioni rotte è quindi di solito più alta . Ciò non significa però che l'impostazione tls_preempt_cipher_list=no risolverà questi problemi in tutti i casi. Ma potrebbe aumentare le probabilità che client e server siano effettivamente d'accordo su un codice che viene implementato correttamente nel client.

A parte questo, in realtà non dovrebbe importare se il server sceglie il cifrario in base alla preferenza dei client o dei server. Ciò che conta è che il server abbia solo cifrate configurate considerate sicure. In questo caso non importa se il client offre cifrari non sicuri poiché il server non li selezionerà come codici comuni, indipendentemente dal fatto che la preferenza di cifratura sia presa dal client o dal server.

    
risposta data 21.12.2018 - 11:06
fonte

Leggi altre domande sui tag