Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

85
Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 1 Sicherer E-Mail-Dienste-Anbieter basierend auf Domain Name System Security Extension (DNSSec) & DNS-based Authentication of Named Entities (DANE)

Transcript of Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Page 1: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 1

Sicherer E-Mail-Dienste-Anbieter

basierend auf

Domain Name System Security Extension (DNSSec) &

DNS-based Authentication of Named Entities (DANE)

Page 2: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Aufgabenstellung• Gesicherte DNS-Abfragen (DNSSec)

• Vertrauenswürdige Zertifikate

• Sichere Kryptographie

• Obligatorische Verschlüsselung (DANE/TLSA)

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 2

Page 3: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

E-Mail: DNS-Cache-Poisoning und Umleitungsangriffe

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 3

Page 4: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

E-Mail: Downgrade Angriffe, MITM

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 4

Page 5: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

DNS-based Authentication of Named Entities (DANE)• Baut auf DNSSec auf und nutzt TLSA Records (Transport Layer Security RR)

• Pinning von Zertifikaten oder Public-Keys (mittels TLSA-Records)

• DNSSec bietet zwei Varianten von Authenticated Denial of Existence

• Unterbindet Man-in-the-Middle und Klartext-Downgrade

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 5

Page 6: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

DNS & DNSSec

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 6

Page 7: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

DNS Angriffspunkte

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 7

Page 8: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

DNSSec – DNS Security Extension• Integritätsschutz

• Asymmetrische Kryptographie• RSA Signaturen

• SHA2 Hashes

• Neue Resource-Record-Typen

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 8

RRSIG Signature Resource Record

enthält die kryptographische Signatur zu einem Record

DNSKEY DNS Key Resource Record

enthält den Public Key, wird von Resolver zur Signatur-Verifikation genutzt

DS Delegation Signer Resource Record (in der darüber liegenden Parent-Zone)

enthält den Hash eines DNSKEY (typischerweise des Key Signing Keys)

Page 9: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

DNSSec – Zusammenwirken der Einträge

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 9

RRSIG Signature Resource Record

enthält kryptographische

Signatur zu einem RecordDNSKEY DNS Key Resource Record

enthält Public Key, Resolver nutzt

diesen zur Signatur-VerifikationDS Delegation Signer Resource Record

enthält den Hash eines DNSKEY

der die Sub-Domain signiert

DomainOwner

it-sec.ovh

Zone Signing Key{ZSK: private-Key}

Key Signing Key{KSK: private-Key}

Zonendatei: IT-Sec.ovhit-sec.ovh. DNSKEY <KSK>it-sec.ovh. DNSKEY <ZSK>it-sec.ovh. RRSIG ...Signatur

www.it-sec.ovh. A 104.46.42.66www.it-sec.ovh. RRSIG ...Signatur

Zonendatei: .ovhovh. DNSKEY <KSK>ovh. DNSKEY <ZSK>ovh. RRSIG ...Signatur...

it-sec.ovh. NS ns1.it-sec.ovhit-sec.ovh. NS ns2.it-sec.ovhit-sec.ovh. RRSIG ...Signatur

it-sec.ovh. DS <HASH KSK>it-sec.ovh. RRSIG ...Signatur...

signiert

signiert

verweist auf

TLD: .ovhDomainOwner

Zone Signing Key{ZSK: private-Key}

Key Signing Key{KSK: private-Key}

signiert

signiert

signiert

Page 10: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Beispiel: mail.it-sec.ovhAnalyse mit dnsviz.net

• URL: http://dnsviz.net/d/mail.it-sec.ovh/dnssec/

• Hash-Funktion: SHA256

• Key-Signing-Keys: RSA 2048

• Zone-Signing-Keys: RSA 1024

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 10

Page 11: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Beispiel: DNSSec Query

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 11

Page 12: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

DNS – Unterdrückung von Records (z.B. TLSA, …)• DNS Request ohne Antwort -> NXDOMAIN

• Was wenn jemand absichtlich Antwort unterdrückt? –> DNSSec deckt das auf!

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 12

Page 13: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Authenticated Denial of Existence: NSEC• NXDOMAIN – Die angefragte Domain / angefragter Eintrag existiert nicht

• NSEC Records = Next Secure, bilden verkettete Liste

• Zone: it-sec.ovh

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 13

Page 14: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

NSEC – Zone Walking• Problem: Zone-Walking möglich – egal?

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 14

Page 15: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Authenticated Denial of Existence• Problem: Zone-Walking, z.B. in der Zone .at oder der Zone .br

• NSEC3 = Next Secure v3 oder NSEC Hashed Autenticated Denial of Existence

• Anstatt im Klartext lesbarer NSEC Einträge werden Hashes verwendet

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 15

NSEC Next Secure Resource Record

NSEC3 Next Secure v3 (oder NSEC Hash) Resource Record

NSEC3PARAM NSEC3 Parameter

Page 16: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

NSEC Hashed Autenticated Denial of Existence

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 16

Page 17: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

DNSSec - Aktivierung

• DNSSec fast 10 Jahre alt, alle gängigen BIND-Versionen geeignet

• Neue Bind-Version (z.B. v9.9.x) jedoch deutlich komfortabler

• BIND als iterativer Resolver • beherrscht DNSSec• Konfiguration (aktivieren) genügt• ROOT-Key im Paket

• BIND als autoritativer Nameserver für Zone

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 17

Page 18: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

DNSSec Resolver• do Flag (DNSec unterstützt)

• ad Flag – Authenticated Data

• NOERROR(Fehlschlag wäre: SERVFAIL)

• RRSIG Signature RR

• 5 = RSA/SHA1(8 = RSA/SHA256)

• Ablaufdatum Signatur

• Signaturzeitpunkt

• 6003 = DNSKey Key-Tag

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 18

Page 19: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

DNSSec fähiger autoritativer Server• Inline-Signing Modus für automatisierten DNSSec-Betrieb

• Vom Admin verwaltete Zonen-Files ohne RRSIG, DNSKEY, NSEC, NSEC3 Einträge

• dnssec-keygen für Generierung von Key-Signing-Keys und Zone-Signing-Keys

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 19

Page 20: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

DNSSec fähiger autoritativer Server, Zonen-Konfig• Key-Directory

• Inline-Signing

• maintain -> auto KeyChange

• Zone-Transfer (AXFR) zu den Secondary Nameservern• Mittels Transaction Signatures (TSIG) per shared Secret abgesichert

• beinhaltet alle DNSSec Einträge

• Am Secondary daher kein Schlüsselmaterial

• Hidden Master möglich

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 20

Page 21: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

DNS Zonen-Einträge

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 21

Page 22: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

DNS Zone• Binärfile

• .signed

• RRSIG

• DNSKEY

• NSEC3

• NSEC3PARAM

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 22

Page 23: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Re-Signing, Schlüsselwechsel• Signatur der Zonen-Einträge: Default 30 Tage gültig, Re-Signing alle 7½ Tage

Konfiguration mittels sig-validity-interval

• Auto-DNSSec maintain:

• Key-Verzeichnis wird überwacht, ZSK-Schlüsselwechsel (halb)automatisch

• Ablaufdatum festlegen

• Successorerstellen

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 23

Page 24: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Beispiel: Wechsel des Zone Signing Key (ZSK)

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 24

Page 25: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

DNSSec - Aktivierung• Erzeugung Schlüssel, Signatur der Zone, Replikation auf sekundäre Server

• Eintragung des KSK in der darüber liegenden Zone mittels Domain-Registrar

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 25

Page 26: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Best Practise und Learnings• Inline-Signing und automatisches Key-Maintaining nutzen

• RSA / SHA256 nutzen

• RSA verpflichtend unterstützt

• DSA möglich, nicht Pflicht, nutzt niemand• ECDSA – im Kommen, Unterstützung noch nicht breit genug

• SHA256 breit unterstützt, SHA1 wird ausgephast

• ZSK: 1024 bit -> kurze Signaturen, nicht langfristig sicher, NIST: 1 Jahr

• KSK: 2048 bit -> ausreichend sicher für ein paar Jahre, NIST: 5 Jahre

• KeyGen: Entropie nötig! Auf vServern HAVEGED nötig!Hardware Volatile Entropy Gathering and Expansion Daemon

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 26

Page 27: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

DNS-Check• mxtoolbox.com

• Allgemeiner DNS-Check

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 27

Page 28: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

DNSSec-Check• dnscheck.iis.se

• Summary

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 28

Page 29: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

DNSSec-Check• dnscheck.iis.se

• Details

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 29

Page 30: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

DNSSec-Debugger• dnssec-debugger.verisignlabs.com

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 30

Page 31: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Analyse mit dnsviz.net• Grafische Darstellung

• Zeigt Zone-Delgation

• Grafische Veranschaulichung der Key-/Trust-Hierarchie

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 31

Page 32: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

DANEDNS-based Authentication of Named Entities (DANE)

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 32

Page 33: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Rückblick: SMTP Transport, Angriffe• Umlenkung, MITM, Downgrade,

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 33

Page 34: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

DNS-based Authentication of Named Entities (DANE)

• Existenz des TLSA-Records und NSEC/NSEC3 verhindern Downgrade

• Inhalt des TLSA-Recordspinnt Zertifikateoder pinnt CAsoder pinnt PublicKeys

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 34

Page 35: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

DANE baut auf TLS auf -> benötigt Zertifikate• Könnten Self-Signed sein

• Jedoch besser aus getrusteter CA, da DANE noch Nischen-Technologie

• Kostenfrei Domain-Validated (DV) TLS-Server Zertifikate:

• StartCom Ltd.: https://www.startssl.com/

• ISRG (Internet Security Research Group) & Mozilla: https://letsencrypt.org/

• WoSign: https://www.wosign.com/english/freeSSL.htm

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 35

Page 36: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Zertifikat ausstellen:Typische Vorgangsweise• RSA Schlüsselpaar generieren

• CSR erstellen

• CSR an CA übermitteln

• Zertifikat erhalten

• Zertifikat + CertChain installieren

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 36

Page 37: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Alternative:• Automatisierter DV-Vorgang

• Python Client

• Zertifikatserneuerungvollautomatisch alle 60 Tage

• CSR-Nutzung möglich-> Schlüsselpaar kann gleich bleiben

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 37

Page 38: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

TLSA Record für DANE Transport Layer Security Protocol

• DNSSec Voraussetzung

• TLSA RR

• Pinning

• Zertifikat oder CA

• Zertifikats-Hash

• oder PubKey-Hash

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 38

Page 39: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

DANE: PubKey Hash -> TLSA Record• Im Zonen-File der Domain wird ein TLSA-Record ergänzt

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 39

Page 40: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Absicherung: SMTP, HTTPS, IMAPS, POP3S

Preisfrage: Warum Hash überall gleich?

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 40

Page 41: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Komfortable Alternative: TLSA Record Generator

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 41

Page 42: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Zertifikatswechsel – Erneuerung der TLSA-Records?• Wenn gleiches Schlüsselpaar (CSR) weiterverwendet wird nicht nötig

• Ansonsten: TTL beachten, Gültigkeitszeitraum im Auge behalten

• Mehrere TLSA Records parallel für gültig erklären (Überlappender Zeitraum)

• Let‘s Encrypt: Nicht den Default-Automatismus nutzen, sondern CSR

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 42

Page 43: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Prüfung TLSA-Record• Check mit: dane.sys4.de

• Check mit dig

• Mehr Checks später (MailServer)

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 43

Page 44: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Mailserver MTA, LDA, MDA, Anbindung MUA, WebMail,

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 44

Page 45: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

• CentOS 7.2

• Debian 8.2

• BIND 9.9.4 / 9.9.5

• Postfix 2.11.3

• Dovecot 2.2

• Apache 2.4.10

• PHP 5.6.13

• MySQL 5.5.46

• RoundCube 1.1.3

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 45

Realisierung

Page 46: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Mailserver mit DANE – Alternativen?• Postfix 2.11 erst ab Debian 8 bzw. Ubuntu 14.04 LTS verfügbar

< 2.11 unter RHEL, CentOS, SLES, evtl. (zuverlässige) Drittanbieter-Pakete nutzen?!

• EXIM ab v4.85Weder in Debian noch Ubuntu LTS noch CentOS noch SLES verfügbar

• SendMail – aktuelle 8.15.2 immer noch kein DANE

• Microsoft Exchange – kein DANEDrittanbieter-Erweiterung: CryptoFilter

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 46

Page 47: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Postfix-Konfiguration• Allgemein: Mailserver-Konfiguration grundsätzlich (beim ersten mal) knifflig

• Zertifikat + Chain konfigurieren

• SSL/TLS konfigurieren – für MTA: Default-Config (Cipher)schlechte Crypto besser als gar keine Krypto (Plaintext-Fallback)

• Submission-Port: Mandatory TLS, nur „gute“ Cipher-Suiten erlaubt

• Authentifizierung nur mit STARTTLS und am Submission-Port zulassen

• DANE: straight forward

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 47

Page 48: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Verbreitung von TLS und DANE bei MTA‘s• TLS: siehe z.B.:

Google TransparencyReport

• DANE:Starker Trend in .deDzt. aber nur vereinzelt

• Mail.de, posteo.de+ viele Ankündigungen!

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 48

Page 49: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Mailserver-Studie: SSL / TLS-Protokollversionen

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 49

Page 50: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Mailserver-Studie: Cipher-Suite Unterstützung

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 50

Page 51: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Mailserver-Studie: eingesetzte Zertifikate• ssc = self signed Cert

• local = unbekannte CA

• ssc chain = CertChain fehlt

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 51

Page 52: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Dovecot: POP3 & IMAP• Setup straight forward

• Zertifikat konfigurieren

• Nur TLS zulassen, Cipher-String gemäß BetterCrypto.org „CipherString B“

• Dovecot stellt SASL (Simple Authentication and Security Layer) für Postfix bereit

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 52

Page 53: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Mailserver-Checks• Basis-Check: MxToolbox.com

• Versand & Empfang:CheckTLS.com

• Detailierte Analyse per Reply-Mail

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 53

Page 54: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

CheckTLS.com

Mail-EmpfangCheck

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 54

Page 55: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

OpenSSL s_client -starttls

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 55

Page 56: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Prüfung: DH-Parameter, 2048bit ?

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 56

Page 57: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

DANE-Check• PostTLS-Finger

• Mail-Empfangs-Check

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 57

Page 58: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

DANE-Empfangs-Check: dane.sys4.de

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 58

Page 59: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

weitere Detailsdane.sys4.de

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 59

Page 60: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Mailserver Check: Versand mit DANE• Gegenstelle mit DANE Unterstützung erforderlich, z.B.: posteo.de

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 60

Page 61: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

IMAPS, POP3S Test

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 61

Page 62: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

TestSSL.sh Script

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 62

Page 63: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Web-MailApache, PHP, MySQL, RoundCube WebMail

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 63

Page 64: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Plattform: LAMP-Stack auf Debian 8.2• Apache 2.4.10

• Mod SSL

• Mod Headers

• Mod Rewrite

• PHP 5.6.13

• MySQL 5.5.46

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 64

Page 65: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Apache: SSL-Konfiguration• Cipher-String: Anlehnung an BetterCrypto.org, jedoch selbst gebaut

• Inkonsistenzen im BetterCrypto-Guide „CipherString B“ aufgedeckt

• Zertifikat + Chain konfiguriert

• OCSP-Stapling aktiviert

• HTTP Strict Transport Security (HSTS)

• HTTP Public Key Pinning (HPKP) – Kapitel (von mir) nun in BetterCrypto enthalten

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 65

Page 66: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Apache

vHostSSLConfig

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 66

Page 67: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Cipher-Suite: BetterCrypto „CipherString B“• Enthält Camellia

• Priorisiert DH gegenüber ECDH

• Präferiert AES256 gegenüber AES128

• Unterstützt keine Java 1.7 Clients

• Ist sehr lang:

• Mein Cipher-String:

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 67

Page 68: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 68

Page 69: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

ClientKompatibilität

Test mit Qualys SSL Labs

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 69

Page 70: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

OCSPStapling

Online Certificate Status Protocol (OCSP)

Response im TLS-Handshake

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 70

Page 71: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

HTTP Strict Transport Security (HSTS)• Sorgt für das „+“ beim SSLLabs.com WebServer TLS-Check

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 71

Page 72: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

HTTP Public Key Pinning (HPKP) als Ergänzung zu DANE

• DANE für WebSites (HTTPS) möglich aber nicht gebräuchlich

• Trust on First Use (TOFU) Prinzip

• Base64 encodierter Hash des Public-Key des Zertifikates

• Cert PubKey-Pinning

• CA PubKey Pinning

• Reserve-Key!

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 72

Page 73: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

HTTP Public Key Pinning – Hash erzeugen• OpenSSL

• WebServicehttps://report-uri.io

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 73

Page 74: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Prüfung: HTTP Key Pinning

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 74

Page 75: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

RoundCube Webmail• Download (Sourcen) von SourceForce (kein Paket für Debian 8.2 im Repo)

• Einrichtung mit Web-Installer gemäß Doku

• Greift über LocalHost auf IMAP zu

• Versand: Nutzt Postfix über LocalHost

• Adressbuch & User-Settings: mySQL-DB

• Straight Forward, siehe Doku

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 75

Page 76: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

RoundCubeWebMail

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 76

Page 77: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Checks:

Qualys SSL Labs SSLLabs.com

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 77

Page 78: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 78

QualysSSL Labs

• Server-Zertifikat

• 4096bit RSA

• SHA256

• OCSP verfügbar

Page 79: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Qualys SSL Labs• Protokolle

• Cipher Suites

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 79

Page 80: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Qualys SSL Labs• Protokoll Details

• OCSP Stapling aktiviert

• HTTP Strict Transport Security

• HTTP Public Key Pinning

• Sichere Cipher-Suiten

• Nur TLS, kein SSL aktiv

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 80

Page 81: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

A-SitFirefox PlugIn

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 81

Page 82: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

SIDN Labs

HTTPS DANE Check

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 82

Page 83: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

DNSSec&

DANE

ValidatorPlugIn

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 83

Page 84: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 84

Sicherer E-Mail-Dienste-Anbieter

basierend auf

Domain Name System Security Extension (DNSSec) &

DNS-based Authentication of Named Entities (DANE)

Paper als Download (PDF): https://hitco.at/blog

https://hitco.at/blog/sicherer-e-mail-dienste-anbieter-dnssec-dane/

Page 85: Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) How-To slides

Quellen• Abbildungen siehe Abbildungsverzeichnis sowie Literaturverzeichnis

im zugehörigen Dokument:„Sicherer E-Mail-Dienste-Anbieter (DNSSec+DANE) HowTo.pdf“

Besonderer Dank an:

• SBA Research, insbesondere Aaron Zauner

• Heise-Verlag

• BetterCrypto.org

• Acidx‘s Blog – Markus Klein

• University Amsterdam

• Und allen anderen Quellen (siehe o.a. Dokument)

Gunnar Haslinger | Sicherer E-Mail-Dienste-Anbieter basierend auf DNSSec & DANE 85