Willkommen im User-Forum von mailbox.org
 

Erweiterte Verschlüsselung

Karsten hat dies geteilt, 3 Jahren her
erledigt

Nach der Veröffentlichung der Logjam Schwachstelle vor einiger Zeit wurde die Verwendung von Diffie-Hellman Algorithmen zum Schlüsselaustausche auf mailbox.org deaktiviert. Während dieser Schritt bei verwundbaren Systemen und solchen mit nur 1024 bit DH Schlüsseln sinnvoll war, gilt Diffie Hellman mit 2048 bit Schlüsseln und neu erstellten Schlüsselgruppen weiterhin als ein sicheres Schlüsselaustauschverfahren.

Es wäre wünschenswert, wenn mailbox.org auch wieder Diffie Hellman in einer sicheren Konfiguration anbieten würde.


Momentan unterstützt mailbox.org ausschließlich das ECDHE Verfahren auf Basis elliptischer Kurven. Auch wenn dieses Verfahren nicht per se unsicher ist gibt es jedoch zwei Aspekte, die bedenken geben:


1. Einige ältere Programme/Geräte unterstützen noch kein ECDHE und somit wird kein Forward Security in der Verbindung dierser Geräte mit mailbox.org verwendet.


2. Währen ECDHE selbst ein sicheres Verfahren ist, werden momentan ausschließlich elliptische Kurven verwende, die unter Kryptologen als zweifelhaft betrachtet werden, da sie in einer nicht nachvollziehbaren Art und Weise generiert wurden und außerdem von der NSA stammen. Für einen Provider der gegen Überwachung und für Sicherheit steht sollte daher ein zumindest alternatives Angebot in der Verschlüsselung bestehen und eventuell auch Priorität haben.

Kommentare (5)

Foto
1

Alle mailbox.org Server, die Diffie Hellman Schlüsseltausch mit 2048 Bit und regelmäßig wechselnden Parametergruppen unterstützen, haben den DH key exchange aktiviert. Es gbt einige Server wie Apache 2.2, die keinen sicheren DH-Schlüsseltausch nach dem aktuellen Stand der Technik anbieten.

Wir beobachten die Entwicklung aufmerksam und informieren darüber auch in unserem Blog bei Heinlein Support.

Foto
1

Apache 2.2 ist aber doch wohl veraltet, wer setzt denn das noch ein?

Foto
1

Distributionen mit Long-Term-Support, ältere gewachsene Installationen und und und. Es ist nicht immer möglich Hunderte von Systemen zeitgleich immer auf dem allerletzten Stand zu haben -- UND -- wir müssen sowas dann immer auch sehr aufwändig testen, unsere automatischen Konfigurationen und Prozesse anpacken. Und auch der jeweils letzte Softwarestand eines Programms birgt ebenfalls Risiken, so daß man sich das immer genau ansehen muß. Wir haben noch ein paar 2.2er Systeme, die jetzt zu Jahresanfang auf der Upgrade-Liste stehen -- die letzten Monate haben wir Prioritäten an anderer Stelle gesetzt wo der Nutzen erstmal größer war.

Foto
3

Alle Server im mailbox.org Cluster sind umgestellt, die Einstellungen für die TLS-Verschlüsselung wurden aktualisiert, siehe Qualys SSL Labs.

Foto
2

Vielen dank, das sieht ja sehr gut aus :)

Und sogar OSCP stapling wird unterstützt.


Jetzt fehlt nur noch Public Key Pinning was noch wünschenswert wäre. Vielleicht lässt sich das ja bei Gelegenheit ebenfalls einrichten.