我想缓解 courier-imap 服务器中的 POODLE 漏洞。我知道如何做。我真的很担心它会如何影响 MUA,尤其是较旧的版本。仍有用户在 Windows XP 中使用 Outlook Express 6。有没有分析过如果从服务器端关闭 SSLv3,哪个 MUA 会停止工作?或者也许这是完全安全的操作?
答案1
上周尝试过后,我的经验是它打破了很多客户端。现代 Outlook 确实支持 TLS,但它认为这意味着从纯文本开始,然后升级为加密TLS 可以用作从头计算cyphersuite 似乎已经逃脱了这一限制;每当我选择 TLS 时,它都坚持要使用 IMAP 端口 143,而不是 IMAP/S 端口 993。虽然我承认我不是 Windows 管理员,但我无法说服它改变主意,而且由于我根本不想暴露端口 143,这让我很为难。
Android 手机上的 K-9 邮件 (v5.001) 也坏了。Linux 下的 ALPINE (2.11) 当然没问题。我不能代表任何平台上的 Thunderbird 说话,因为当我的用户(包括我的妻子)让我听完后,我被说服换回了。
我见过的大多数分析都表明,没有已知的基于 IMAP/POP 的 SSLv3 漏洞此时dovecot
我的新计划是在 994 端口上设置第二个,执行仅有的TLS,并温和地催促我的用户找到适合他们的客户端。如果我看到任何关于邮件漏洞的报告,那“轻轻地“可能会变得更加有力。
编辑回应下面 mc0e 的评论:
您的误解很常见,我多年来也深受其害。然而,认为 TLS 只能通过从明文升级进行加密的想法既错误又常见。
考虑一下:POODLE 缓解依赖于禁用 HTTPS 服务器的 SSLv3;缓解后的服务器只能使用 TLS。除非您认为 HTTPS 刚刚进入了 POODLE 之前没有的纯文本优先阶段,并且世界上所有的网络浏览器在连接到 TCP 端口 443 时突然改变了行为(事实并非如此,它们也没有;启动 wireshark 看看),否则 TLS 将用于从一开始就加密的会话。TLS 当然支持从纯文本升级,但它也可以用于从头计算加密——不管各种客户端软件包怎么认为。
编辑2:mc0e,我同意这STARTTLS
绝对仅限于最初明文服务。但是,这不是正在讨论的内容,也不是许多客户使用的术语。对于他们和许多人来说,STARTTLS
和TLS
是同一件事;我的观点是它们不是;后者是前者的纯超集。
认为加密的非 Web 服务脱离 SSLv3 将会很容易的人”因为客户端支持 TLS“可能会遇到问题,因为客户真的意味着它支持“STARTTLS
用于加密升级”,而不是“TLS 作为加密套件两个都 从头计算加密连接和从纯文本升级”。
答案2
Outlook Express 支持 TLS 和 SSL。因此删除 SSlv3 会影响那些已将其设置为使用 SSL 的用户。切换到使用 TLS 应该可以解决问题。
SSLv3 和 TLS 一样太旧了,大多数邮件客户端都支持 TLS,所以我并不担心。POODLE 还会影响 XPsp2 及以下版本,所以如果你能告诉人们升级到 sp3,ie 就会再次工作。