O Perfect Forward Secrecy é um aprimoramento importante para as comunicações SSL/TLS, ajudando a impedir que o tráfego SSL capturado seja descriptografado, mesmo que o invasor tenha a chave privada. É bastante fácil de suportar em servidores web, mas também é aplicável a qualquer outro contexto SSL, como em servidores de e-mail para SMTP, POP3 e IMAP.
Isso recentemente (setembro de 2014) veio à tona na Alemanha, onde órgãos de proteção de dados começaram a inspecionar e multar organizações que não suportam PFS em seus servidores de correio, juntamente com vulnerabilidades heartbleed e poodle. O suporte a PFS em navegadores da Web é um tanto irregular, embora todos os principais o suportem - mas estou procurando informações de compatibilidade de PFS em servidores de e-mail e clientes, idealmente algo como os testes de handshake do SSL Labs , mas para servidores de e-mail.
Alguém pode fornecer ou me indicar boas fontes para compatibilidade com PFS do servidor de email?
Para esclarecer, não pretendo interrogar um servidor específico, mas ver os resultados de tais testes em uma ampla gama de servidores diferentes, por exemplo, seria útil saber que o Outlook 2003 não oferece suporte a ECDHE ou que o Android 2 não permite parâmetros DH maiores que 2048 bits (não sei se são verdadeiros, são apenas exemplos). O benefício disso é saber que, se eu optar por desabilitar alguma cifra específica, quais clientes provavelmente afetarão, assim como os testes de laboratórios SSL mostram para clientes da web.
Você não precisa se restringir a uma cifra específica, mas simplesmente habilitar todas as cifras aceitáveis para você e na ordem que preferir. A cifra resultante será então negociada entre o cliente e o servidor, dependendo das cifras suportadas em ambos os sites. Não se restrinja desnecessariamente.
Quanto às cifras normalmente usadas no lado do servidor, você pode dar uma olhada em Quantificar a qualidade do suporte TLS, onde analisei o suporte TLS para SMTP dos principais sites de 1 milhão de acordo com Alexa, que são cerca de 600.000 servidores de correio com TLS ativado . De acordo com meus testes, cerca de 33% dos servidores usam cifras ECDHE e 52% cifras DHE, de modo que 85% usam sigilo direto.
E para mais informações sobre as cifras usadas que você não encontrará no estudo, aqui está uma lista detalhada de cifras negociadas quando usadas com o conjunto de cifras DEFAULT do OpenSSL 1.0.1:
Verifique o script gratuito escrito pela empresa onde um dos funcionários altamente qualificados da Security SE trabalha: https://labs.portcullis.co.uk/tools/ssl-cipher-suite-enum/
Se você quiser fazer isso devagar e manualmente, o conjunto de
openssl
ferramentas portmanteau é muito útil:De https://community.qualys.com/thread/12193 :
openssl s_client -starttls smtp -crlf -connect YOUR_SMTP_SERVER:25
Se você vir DHE (Diffie-Hellmann Ephemeral) no conjunto de cifras, é PFS.
Deste post na Security SE
TLS_DHE_DSS_WITH_DES_CBC_SHA DHE-DSS-CBC-SHA TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA DHE-DSS-DES-CBC3-SHA TLS_DHE_RSA_WITH_DES_CBC_SHA DHE-RSA-DES-CBC-SHA TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA DHE-RSA-DES-CBC3-SHA