Auch wenn der POODLE es nicht direkt auf SMTP-Verbindungen abgesehen hat, erinnert er doch nochmal daran, SSLv3 (und *hüstel* SSLv2) auch in MTAs abzuschalten.

Sendmail muss dafür mit _FFR_TLS_1 kompiliert sein, wodurch u. a. die Optionen 'CipherList' sowie  'ServerSSLOptions' und 'ClientSSLOptions' aktiviert werden. Das ist, obwohl FFR ("For Future Release"), auch bei Standardpaketen fast immer der Fall, prüfen:

[root@popc ~]# sendmail -d0.13 < /dev/null
[...]
FFR Defines: _FFR_TLS_1
[...]

Mit Hilfe von 'ServerSSLOptions' und 'ClientSSLOptionen' können unsichere Protokolle abgeschaltet werden ('+SSL_OP_NO_SSLv2', '+SSL_OP_NO_SSLv3'). Wer etwas mehr Kontrolle über die verwendeten Cipher erlangen möchte, kann zusätzlich '+SSL_OP_CIPHER_SERVER_PREFERENCE' setzen. Damit kann man zwar bestimmte Cipher nicht erzwingen, gibt aber für "normale" Verbindungen die bevorzugten Cipher auf der eigenen Server-Seite vor. Die überhaupt verfügbaren Cipher werden über die 'CipherList' gemäß OpenSSL cipherlist eingestellt.

Die Optionen stehen in der sendmail.mc unter 'LOCAL_CONFIG':

LOCAL_CONFIG
O ServerSSLOptions=+SSL_OP_NO_SSLv2 +SSL_OP_NO_SSLv3 +SSL_OP_CIPHER_SERVER_PREFERENCE
O ClientSSLOptions=+SSL_OP_NO_SSLv2 +SSL_OP_NO_SSLv3
O CipherList=HIGH:MEDIUM:!aNULL:!eNULL@STRENGTH

Update: Konfiguration in sendmail.mc ab Sendmail 8.15.1:

define(`confSERVER_SSL_OPTIONS', `+SSL_OP_NO_SSLv2 +SSL_OP_NO_SSLv3 +SSL_OP_CIPHER_SERVER_PREFERENCE')dnl
define(`confCLIENT_SSL_OPTIONS', `+SSL_OP_NO_SSLv2 +SSL_OP_NO_SSLv3')dnl
define(`confCIPHER_LIST', `HIGH:MEDIUM:!aNULL:!eNULL@STRENGTH')dnl

Welche OpenSSL-Optionen eine Sendmail-Version unterstützt, ist im entsprechenden Source Code "dokumentiert".

Testen können wir die Konfiguration mittels OpenSSL, indem wir SSLv3 erzwingen:

[root@popc ~]# openssl s_client -connect popc:25 -starttls smtp -ssl3
CONNECTED(00000003)
139739854346056:error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure:s3_pkt.c:1257:SSL alert number 40
139739854346056:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:s3_pkt.c:596

Logeintrag:

Oct 19 00:33:12 popc sendmail[2949]: STARTTLS=server, error: accept failed=-1, SSL_error=1, errno=0, retry=-1, relay=popc [10.10.10.133]
Oct 19 00:33:12 popc sendmail[2949]: STARTTLS=server: 2949:error:1408A10B:SSL routines:SSL3_GET_CLIENT_HELLO:wrong version number:s3_srvr.c:965

Natürlich gibt es auch heute noch Gegenstellen, die allerhöchstens SSLv3 sprechen. Da Sendmail nicht automatisch auf Klartext zurückfällt, wenn eine verschlüsselte Verbindung nicht funktioniert hat, werden von solchen Fällen betroffene Mails nicht zugestellt. Bekommt man dies mit, kann man für Server die Verwendung von TLS in der Access-DB abschalten:

Try_TLS:mail.domain.com                      NO  

Für Clients geschieht dies, indem ihnen STARTTLS nicht angeboten wird, ebenfalls in der Access-DB: 

Srv_Features:mailout.domain.com              S

Referenzen:

1. https://www.imperialviolet.org/2014/10/14/poodle.html

2. https://www.openssl.org/docs/apps/ciphers.html

3. https://www.openssl.org/docs/ssl/SSL_CTX_set_options.html

Wir benutzen Cookies
Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.