Konfiguration der Mailserver beim Webhosting

  • Hallo,

    ich bin Neukunde bei netcup (Webhosting 4000) und soweit sehr zufrieden mit der Performance und dem überaus attraktiven Preis-/Leistungsverhältnis.

    Eine Sache verunsichert mich jedoch, die ich so bei vorherigen Hostern als selbstverständlich erachtete, nämlich die sichere Konfiguration der Mailserver.

    Beim Überprüfen der TLS-Konfiguration der E-Mails mit dem Tool hardenize.com, bin ich auf folgende fragwürdige Einstellungen gestoßen:

    - Der Server schlägt keine eigene Cipher-Suite vor, die bevorzugt genutzt werden soll. Welchen Hintergrund hat das? Wieso werden Suites mit ECDHE oder DHE nicht bevorzugt?

    - Der Server unterstützt den Schlüsselaustausch DHE mit 1024 Bit. Spätestens seit der Logjam-Attacke 2015 werden hier Gruppen mit mindestens 2048 Bit empfohlen (https://weakdh.org/sysadmin.html).

    - Es wird noch TLS 1.0 und 1.1 unterstützt, jedoch kein TLS 1.3. Wie sind diesbezüglich die Planungen? Alle großen Browserhersteller schalten in der ersten Jahreshälfte 2020 die als unsicher geltenden Versionen TLS 1.0 und 1.1 ab, weswegen ich keinen Grund sehe, wieso diese alten Protokollversionen weiter unterstüzt werden sollten.


    Vielen Dank im Voraus für eure Antworten und Hilfe.

    Liebe Grüße

  • Ich würde dir empfehlen deinen Beitrag 1:1 zu kopieren und dem Support zu schicken. Hier wird dir niemand sagen können was Sache ist.


    P.S.: Falls du die Mail schreibst verweise bitte auf deinen Forenbeitrag damit Netcup diesen evt. sogar hier beantwortet für alle.

  • Zu Netcup solltest du wie schon gesagt den Support fragen. Zu einer Frage kann ich aber allgemein antworten

    - Der Server schlägt keine eigene Cipher-Suite vor, die bevorzugt genutzt werden soll. Welchen Hintergrund hat das?

    Mittlerweile ist "man" der Meinung, dass die Reihenfolge der Cipher-Suites 'nicht' mehr vom Server vorgegeben werden sollte. Das gilt aber nur(!) unter der Annahme, dass ausschließlich sichere Ciphern verwendet werden. Das ist bei "Kompatibilitätssetups" wie TLS1.0 und TLS1.1 nicht der Fall, deshalb sollte hier wie korrekt angegeben die Reihenfolge vorgegeben werden.

    Die Einstellung ist umstritten, da ein Angreifer ja einfach nur verwundbare Ciphers anbieten kann und der Server wählt dann natürlich auch eine verwundbare aus. Moderne Clients wählen von sich aus eine sichere Cipher, weswegen das nicht vom Server kommen müsste.

    Bei modernen Setups werden nur sichere Ciphers verwendet und dann sollte man den Client entscheiden lassen, der kann nämlich Optimierungen haben (z.B. Hardwareunterstützung für einige Ciphers), die die Verbindung deutlich beschleunigen können. Auch sind manche Verfahren unterschiedlich Performant je nach Architektur (ARM, etc). Und der Server soll ja nicht entscheiden müssen ob da ein langsames Handy connected und deswegen eine andere Cipher verwendet wird. Das darf der Client machen, solange er nur aus sicheren auswählen kann.


    Deshalb schlägt der Branchenstandard (?) bei Modern/Intermediate auch "tls_preempt_cipherlist = no" vor und nur bei Old die Einstellung "yes"

    => https://ssl-config.mozilla.org/


    Die meisten Onlinetools beachten das allerdings nicht (https://internet.nl/ weist aber z.B. darauf hin, dass wenn nur sichere Ciphers angeboten werden, diese Einstellung OK ist). Daran sieht man dann, ob die Leute nur die höchsten Punkte bei solchen Tools erreichen wollen, oder Ahnung von ihrem Setup haben ;)

  • Herzlichen Dank für die ausführliche Antwort. Das erklärt sehr gut, warum ein modernes Setup nicht auf diese Funktion angewiesen ist. Wieder etwas gelernt :) Ich habe diesen Thread mal beim netcup-Support eingereicht, in der Hoffnung hierzu eine Stellungnahme zu bekommen, wieso dann trotz Kompatibiliätseinstellungen keine sicheren Suites bevorzugt werden.

  • Folgende Antwort habe ich vom Netcup-Support bekommen:

    Zitat


    Unsere Dienstleistungen werden stetig aktualisiert und davon ist auch das System auf welchem Ihr Webhosting basiert nicht ausgenommen. Mit den anstehenden Upgrade des Betriebssystems wird sich auch in der TLS Konfiguration einiges ändern. Zum Beispiel wird TLS 1.0 und TLS 1.1 nicht mehr zur Verfügung stehen. Folgende Suite wird dann auch bei den von Ihnen genutzten E-Mail System per Standard ausgeliefert: https://ciphersuite.info/cs/TL…CHACHA20_POLY1305_SHA256/ Bevor wir die Systeme aktualisieren erhalten Sie von uns einen Newsletter.

    Nach einer Nachfrage bezüglich des zeitlichen Rahmens in dem die angekündigten Änderungen umgesetzt werden, wurde mir mitgeteilt, das obige Änderungen in den kommenden Wochen umgesetzt werden. Bin sehr gespannt auf die Umstellung.