Исправление уязвимости logjam в курьере

Сайт weakdh.org объясняет, как исправить постфикс против слабой атаки Диффи-Хеллмана, называемой "logjam".

Но разве я не должен починить курьера тоже? Или я должен перейти на dovecot, чтобы быть безопасным для logjam?

2 ответа

Решение

Я нашел этот пост в блоге, который объясняет это довольно хорошо.

Чтобы ускорить это, сначала проверьте, если у вас уже есть хорошие параметры в /etc/ssl/certs/dhparams.pem проверить с

openssl dhparam -text -noout -in /etc/ssl/certs/dhparams.pem

если это так, скопируйте их в /etc/courier/dhparams.pem с

cp -a /etc/ssl/certs/dhparams.pem /etc/courier/dhparams.pem

иначе генерировать с

openssl dhparam -out /etc/courier/dhparams.pem 4096

Курьер версии 4.15 удаляет параметр TLS_DHCERTFILE из файлов конфигурации imap и pop3d. Параметры DH и только параметры DH считываются из нового файла TLS_DHPARAMS (а другая функциональная возможность TLS_DHCERTFILE для сертификатов DSA объединяется в TLS_CERTFILE). После обновления запустите сценарий mkdhparams, чтобы создать новый файл TLS_DHPARAMS.

Так что проверьте установленную версию с

 apt-cache show courier-imap-ssl|grep Version

Если у вас есть по крайней мере версия 4.15, теперь отредактируйте /etc/courier/imapd-ssl и установить

TLS_DHPARAMS=/etc/courier/dhparams.pem

перезапустите courier-imap-ssl:

/etc/init.d/courier-imap-ssl restart

проверьте соединение с openssl версии 1.0.2a.

openssl s_client -host <yourhost.org> -port 993

При использовании курьера необходимо убедиться, что параметры Диффи-Хеллмана в /etc/courier/dhparams.pem генерируются с более чем 768 бит по умолчанию. Я думаю, что 2048 или 4096 бит должны делать.

Вместо того, чтобы использовать mkdhparams чтобы генерировать dhparams.pem (по умолчанию всего 768 бит!) Вы можете сделать это так:

openssl dhparam -out /etc/courier/dhparams.pem 2048

service courier-mta-ssl restart 

Вот некоторая информация (на немецком языке) и дальнейшее чтение о том, как смягчить Logjam-атаку на Courier-MTA.

Другие вопросы по тегам