4

На вопрос ServerFault « STARTTLS более безопасен, чем TLS/SSL?« выяснилось, что вопрос действительно о Thunderbird, а не о реальных протоколах. Кроме того, если вы Google на эту тему, вы найдете много разных ответов, противоречащих друг другу.

Thunderbird (речь идет о текущей версии 17, но это похоже на версию 3) предлагает три метода шифрования передач в диалоге конфигурации:

  • Никто
  • SSL/TLS
  • STARTTLS

И в Thunderbird до версии 3 были такие опции:

  • Никто
  • SSL
  • TLS
  • TLS, если доступно

В Thunderbird версии 3 опция "SSL" была переименована в «SSL /TLS», а последние две опции были объединены и переименованы в "STARTTLS". STARTTLS стал вариантом конфигурации по умолчанию.

Тем не менее, согласно этому вопросу и ответу, при использовании STARTTLS, Thunderbird может переключиться на передачу в виде открытого текста без уведомления меня!

Мои вопросы:

  1. Может ли Thunderbird действительно вернуться к передаче в незашифрованном виде, не сказав мне, и в любом случае установить соединение (что будет представлять угрозу безопасности)?
  2. Какие версии SSL, TLS и STARTTLS поддерживает Thunderbird?
  3. Есть ли в Thunderbird какой-либо индикатор, показывающий, какой метод шифрования (протокол и версия) действительно используется?
  4. Есть ли способ заставить Thunderbird использовать TLS и, если он не поддерживается сервером, вообще не подключаться? (Опция «SSL /TLS» кажется, что она не может обрабатывать TLS (я пробовал это сделать), и STARTTLS, который может выполнять TLS, может подвергаться риску "скрытого возврата").

3 ответа3

2

1) Это возможно. Согласно спецификации:

2,3. Требования к паролю в открытом тексте

Клиенты и серверы, которые реализуют STARTTLS, ДОЛЖНЫ быть конфигурируемыми, чтобы отклонять все команды или механизмы входа в систему в виде открытого текста (включая механизмы отслеживания стандартов и нестандартные механизмы), если не активен уровень шифрования достаточной силы.

таким образом, ДОЛЖЕН быть флажок, который бы специально ограничивал вход в систему в виде простого текста. Но нет. Я ожидаю, что это поведение по умолчанию в Thunderbird, но я не знаю точно, поэтому мы можем ожидать этого.

2) Я думаю, что он поддерживает все основные версии, используемые. SSL устарел и медленно заменяется TLS. Как бы ни противоречило его названию, STARTTLS может использовать SSL в качестве протокола записи, все зависит от протоколов, которые поддерживает сервер.

3) я не знаю о такой возможности.

4) Я думаю, что 1) отвечает на это тоже (то есть вы не можете форсировать это, но, скорее всего, это поведение по умолчанию). Примечание: «SSL /TLS» и "STARTTLS" не являются совместимыми протоколами (поэтому они используют разные порты).

2

SMTPS+STARTTLS (явный SSL/TLS) и SMTPS (явный SSL/TLS) одинаково безопасны при условии, что ваш почтовый клиент реализован правильно и не позволяет автоматически понижать версию, если SSL/TLS недоступен.

По сути, хорошо реализованный почтовый клиент, настроенный на использование STARTTLS, должен просто потерпеть неудачу, если ему не удастся использовать STARTTLS и установить это соединение SSL/TLS (так же, как он должен потерпеть неудачу, если ему не удастся установить сначала соединение SSL/TLS для SMTPS). В частности, он должен завершиться неудачей перед отправкой каких-либо учетных данных пользователя, если это применимо.

  1. Вы правы. У Thunderbird была возможность отключить соединение (что-то вроде атаки через sslstrip в HTTP/HTTPS). К счастью, это было удалено еще в 2010 году (см. Эту проблему).
  2. Thunderbird поддерживает SSLv3, TLSv1.0, 1.1 и 1.2. (Обратите внимание, что на самом деле не имеет смысла помещать SSL, TLS и STARTTLS в одну сумку, см. Этот вопрос о сбое сервера.) Возможно, вас заинтересуют опции security.ssl.version.* (В расширенных настройках) для выбора определенных версий. (В общем, параметры security.ssl* также могут представлять интерес.
  3. Я не знаю, как это увидеть, кроме как использовать что-то вроде Wireshark, чтобы посмотреть на фактическое соединение.
  4. Да, это уже было до исправления, если вы не использовали опцию "если доступно".
0

Однако в спецификации RFC указано, что если starttls завершается неудачно, она должна отправлять незашифрованные. Таким образом, если вы не хотите, чтобы не зашифрованная почта отправлялась, то вам определенно лучше использовать принудительные tls. Если атаки с понижением рейтинга невозможны и / или указано, что starttls не следует отправлять в незашифрованном виде, тогда все нормально ... это равняется тому, что вы называете ssl / tls выше. До тех пор, применять!

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .