TLS Handshake mit externem Smarthost schlägt fehl

  • Hey!


    Seit ein paar Tagen (schätze ca. eine Woche) kann ich über einen (von mehreren) Smarthost keine Mails mehr versenden. Ist mir vor zwei Tagen erst zufällig aufgefallen, weil ein bekannter meine eMail nicht bekommen hat. Ich habe ausgiebiges Logging für diesen Server in der postfix main.cf aktiviert und postfix loggt u.a. folgendes:

    Code
    ...
    Jun 17 10:42:47 MeinServerName postfix/smtp[7624]: SSL_connect error to mx.gehtnicht.de[<ip von gehtnicht.de>]:25: -1
    Jun 17 10:42:47 MeinServerName postfix/smtp[7624]: warning: TLS library problem: error:14082174:SSL routines:SSL3_CHECK_CERT_AND_ALGORITHM:dh key too small:s3_clnt.c:3339:
    ...
    Jun 17 10:42:47 MeinServerName postfix/smtp[7624]: send attr action = delayed
    Jun 17 10:42:47 MeinServerName postfix/smtp[7624]: send attr reason = Cannot start TLS: handshake failure
    ...


    Wenn ich vom Server (Ubuntu Server 14.04) oder meinem Desktop (xUbuntu 14.04) "openssl s_client -starttls smtp -tls1 -connect mx.gehtnicht.de:25" ausführe, enthält die Ausgabe:

    Code
    139991134123680:error:14082174:SSL routines:SSL3_CHECK_CERT_AND_ALGORITHM:dh key too small:s3_clnt.c:3339:


    Ich weiß nicht wodurch der Fehler entstanden ist. Vor ca. einer Woche hat das noch funktioniert. Evtl. sind Updates auf meiner Seite verantwortlich für die Änderung oder beim Provider, den ich zum Mailversand nutze, hat sich was geändert. An meiner Konfig habe ich jedenfalls nix geändert.


    Bevor ich jetzt deren Support anschreibe wollte ich mal nach eurer Meinung fragen, woran das liegen könnte und wie ich den Fehler weiter eingrenzen kann. Liegt der Fehler eher auf meiner Seite oder außerhalb meines (direkten) Einflussbereichs?


    Auf dem Server läuft Ubuntu Server 14.04; die installierte Postfixversion ist 2.11


    Vielen Dank vorab

  • Schuld daran ist das letzte OpenSSL Update, wodurch beim DH-Schlüsselaustausch weniger als 768 Bit nicht mehr akzeptiert werden. Das ist die vorläufige Lösung gegen Logjam, später sollen sogar nur noch 1024 Bit oder höher unterstützt werden. Das ist prinzipiell auch gut und richtig, genau genommen sollte man nur noch auf 2048 Bit setzen, führt aber an manchen Stellen zu solchen überraschenden Problemen.


    Normalerweise sollte in diesem Fall der Zielserver schuld daran sein, wenn ich das richtig interpretiere. Hier gibt es noch ein wenig Lesestoff, einfach nach "dhparam" suchen: TLS Forward Secrecy in Postfix



    MfG Christian

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)