郵件伺服器的完美前向保密 (PFS)
Perfect Forward Secrecy是 SSL/TLS 通信的一項重要增強功能,即使攻擊者擁有私鑰,也有助於防止擷取的 SSL 流量被解密。在 Web 伺服器中支持它很容易,但它也適用於任何其他 SSL 上下文,例如在用於 SMTP、POP3 和 IMAP 的郵件伺服器中。
這最近(2014 年 9 月)在德國達到頂峰,那裡的數據保護機構已經開始檢查和罰款不支持其郵件伺服器上的 PFS 的組織,以及 heartbleed 和 poodle 漏洞。Web 瀏覽器中的 PFS 支持有些不完整,儘管所有主要瀏覽器都支持它 - 但我正在尋找郵件伺服器和客戶端的 PFS 兼容性資訊,理想情況下是SSL Labs的握手測試提供的東西,但對於郵件伺服器。
任何人都可以提供或指出郵件伺服器 PFS 兼容性的良好來源嗎?
澄清一下,我不是要詢問特定的伺服器,而是要查看跨各種不同伺服器的此類測試的結果,例如,知道 Outlook 2003 不支持 ECDHE 或 Android 2 不允許大於 2048 位的 DH 參數(我不知道這些是否屬實,它們只是範例)。這樣做的好處是知道如果我選擇禁用某些特定密碼,它可能會影響哪些客戶端,就像 SSL 實驗室測試顯示的 Web 客戶端一樣。
這樣做的好處是知道如果我選擇禁用某些特定密碼,它可能會影響哪些客戶端,就像 SSL 實驗室測試顯示的 Web 客戶端一樣。
您不需要將自己限制為特定的密碼,而只需啟用您可以接受的所有密碼,並按照您喜歡的順序。生成的密碼將在客戶端和伺服器之間根據兩個站點上支持的密碼進行協商。不要限制自己不必要的。
至於伺服器端通常使用的密碼,您可以查看Quantifying the quality of TLS support,我根據 Alexa 分析了前 100 萬個站點對 SMTP 的 TLS 支持,這些站點大約有 600000 個啟用 TLS 的郵件伺服器. 根據我的測試,大約 33% 的伺服器使用 ECDHE 密碼和 52% 的 DHE 密碼,因此 85% 使用前向保密。
有關所用密碼的更多資訊,您在研究中找不到這裡是與 OpenSSL 1.0.1 的預設密碼集一起使用時協商的密碼的詳細列表:
100.00% 600433 TOTAL 29.53% 177285 DHE-RSA-AES256-GCM-SHA384 21.20% 127304 ECDHE-RSA-AES128-GCM-SHA256 20.62% 123804 DHE-RSA-AES256-SHA 7.65% 45919 AES256-SHA 6.40% 38404 ECDHE-RSA-AES256-GCM-SHA384 4.42% 26558 AES256-GCM-SHA384 4.36% 26189 ECDHE-RSA-AES256-SHA384 1.76% 10586 AES128-SHA 1.17% 7003 RC4-SHA 0.93% 5577 DHE-RSA-AES256-SHA256 0.90% 5389 ECDHE-RSA-AES256-SHA 0.56% 3372 DHE-RSA-CAMELLIA256-SHA 0.19% 1137 RC4-MD5 0.08% 503 EDH-RSA-DES-CBC3-SHA 0.08% 454 DES-CBC3-SHA 0.07% 444 AES128-SHA256 0.04% 235 DHE-RSA-AES128-GCM-SHA256 0.01% 82 AES128-GCM-SHA256 0.01% 59 AES256-SHA256 0.01% 53 DHE-RSA-AES128-SHA 0.00% 23 ECDHE-RSA-AES128-SHA 0.00% 14 DHE-DSS-AES256-SHA 0.00% 11 ECDHE-RSA-AES128-SHA256 0.00% 10 ECDHE-RSA-RC4-SHA 0.00% 10 ECDHE-RSA-DES-CBC3-SHA 0.00% 4 DHE-DSS-AES256-GCM-SHA384 0.00% 2 CAMELLIA256-SHA 0.00% 1 DHE-RSA-SEED-SHA 0.00% 1 AECDH-DES-CBC3-SHA