Sendmail no Ubuntu 12.04, problema SSL?

0

Eu postei isso no askubuntu.com ontem, mas não recebi nenhuma resposta.

Nós executamos um servidor Ubuntu de produção que serve milhares de pessoas por dia. O Sendmail atualmente não está trabalhando neste servidor. Passamos dias tentando recuperá-lo, mas ainda não encontramos nenhuma solução.

Atualmente, há um relatório de erros que parece estar relacionado a esse problema. afeta mais pessoas do que apenas nós.

Veja o que sabemos.

No domingo, nós atualizamos o servidor. No dia seguinte, descobrimos que o sendmail não estava enviando e-mails.

/var/log/sendmail.log informa "stat = Adiada" em cada entrada de email.

Ocasionalmente, ele também repete a seguinte mensagem:

STARTTLS=client, error:connect failed=-1, SSL_error=1, errno=0, retry=-1
STARTTLS=client: 7042:error:14082174:SSL routines:SSL3_CHECK_CERT_AND_ALGORITHM:dh key too small:s3_clnt.c:3338:ruleset=tls_server, arg1=SOFTWARE, relay=xxx.xxx.edu, reject=403 4.7.0 TLS handshake failed.

Verificamos os registros no servidor SMTP e encontramos o seguinte:

06-25T10:57:20-06:00 gw26 sm-mta[17229]: STARTTLS=server, error: accept failed=0, SSL_error=1, errno=0, retry=-1
No explanation available 2015-06-25T10:57:20-06:00 gw26 sm-mta[17229]: STARTTLS=server: 17229:error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure:s3_pkt.c:1110:SSL alert number 40
Explain this log line 2015-06-25T10:57:20-06:00 gw26 sm-mta[17229]: t5PGvKk0017229: opus.byu.edu [128.187.102.135] did not issue MAIL/EXPN/VRFY/ETRN during connection to MTA

Nós gastamos muito tempo pesquisando e encontramos várias pessoas com problemas relacionados em outros sistemas operacionais (CentOS e OpenBSD). Parece que o OpenSSL foi atualizado e agora requer uma chave SSL mais longa para funcionar corretamente.

Este bug na página da barra de lançamento pode estar relacionado.

Tentamos corrigir o problema seguindo as instruções do CentOS dadas aqui. NOTA: Nós mudamos a localização do novo arquivo dhparams.pem.

Generate DH parameters file on your server:

openssl dhparam -out /etc/pki/tls/certs/dhparams.pem 1024 Configure
sendmail to use this parameters file, and to use only strong ciphers.

Add to /etc/mail/sendmail.mc:

O LOCAL_CONFIG O CipherList=HIGH:!ADH
O DHParameters=/etc/pki/tls/certs/dhparams.pem 
O ServerSSLOptions=+SSL_OP_NO_SSLv2 +SSL_OP_NO_SSLv3
O SSL_OP_CIPHER_SERVER_PREFERENCE O ClientSSLOptions=+SSL_OP_NO_SSLv2 
O SSL_OP_NO_SSLv3

Then use make -C /etc/mail/ and service sendmail restart.

Isso não pareceu melhorar nada.

Editar:

Nós desligamos o TLS fazendo o seguinte e o sendmail instantaneamente começou a funcionar novamente. No entanto, isso não é uma solução, porque não queremos enviar e-mails de texto simples.

Add Try_TLS:1.2.3.4 NO to /etc/mail/access.
Do a make in /etc/mail and restart sendmail.

    
por Benjamin 26.06.2015 / 03:26

2 respostas

0

O procedimento de adicionar um arquivo dhparams e apontar o sendmail funcionou para mim. Eu estava recebendo o "dh keys too small" em um cliente sendmail recentemente atualizado, e era o server que estava enviando para o que precisava a correção dhparams aplicada. Infelizmente no meu caso, o servidor estava sob meu controle.

Estou um pouco preocupado que os sites que estão recebendo esses erros tenham que desativar o TLS como você tem (ou reverter a atualização do openssl). Isso definitivamente não está no espírito do que eles estavam tentando fazer (tornar a DH mais strong)!

    
por jimfenton 28.06.2015 / 02:28
0

Em uma nova biblioteca NSS, defina um tamanho mínimo de chaves:

  • O tamanho mínimo do módulo para chaves RSA agora é de 512 bits
  • O tamanho mínimo do módulo para chaves DSA agora é de 1023 bits
  • O tamanho mínimo do módulo para as chaves Diffie-Hellman é agora de 1023 bits

É muito importante que o número de bits não seja inferior a 2048 bits. 2048 foi escolhido para melhorar a segurança no caso de DH.

openssl dhparam -out /etc/pki/tls/certs/dhparams.pem 2048

Desative também todos os chipers ADH no senmail.mc:

 LOCAL_CONFIG

 O CipherList=HIGH:!ADH

 O DHParameters=/etc/pki/tls/certs/dhparams.pem
    
por Артур Крюков 22.07.2015 / 09:59