Vsevolod Stakhov wrote: >>> Возможно, следует добавить следующие две вещи в порт mail/exim: >>> >>> 1) зависимость от openssl должна быть жестко от openssl port, а >>> не от openssl base > >> Сева, а может лучше дать возможность выбора использования OpenSSL >> из порта или из базовой системы. > > Я считаю данную возможность, как и наличие openssl в базе - огромной > ошибкой, из-за которой мы имеем огромное количество дырявых систем, > которые не были бы дырявыми в случае openssl из портов/пакетов. Тут > надежда только на pkg для base и на более вменяемую политику security > updates.
так если сейчас кто-то не обновляет базовую систему (и вместе с ней базовый OpenSSL) в случае необходимости, так он точно также в случае появления уязвимостей может плевать на ругань pkg audit и не обновлять портовый OpenSSL. я не ратую за использование базового OpenSSL (у самого уже везде портовый используется, но не из-за exim), но может не надо так прямо с плеча рулить? >> понятное дело, что в свете событий последнего года или полутора >> лучше использовать портовый. > > Учитывая 0day статус всех этих уязвимостей а также тот факт, что новые > дыры вносятся тоже постоянно, единственный вариант - это quaterly > branches пакетов и немедленная реакция security officers на все > найденные проблемы. так на проблемы в любом случае нужно реагировать, будь то проблемы с базовой системой, ядром или пакетами. >> но может у кого-то будут объективные причины использовать базовый >> OpenSSL. а если exim по зависимостям потянет и портовый OpenSSL, то >> куча остальных портов при сборке будут использовать именно его. > > Никаких *объективных* причин на это нет. К счастью, наши re@ и > остальное коммьюнити уже согласны с этой точкой зрения (по поводу > выноса openssl из base). ну... если вы там у себя уже все решили, то может оно и к лучшему... >>> 2) при включении зависимости от openssl включать зависимость от >>> ca_root_nss > >> а вот это хорошая идея. галка "Add symlink to /etc/ssl/cert.pem" >> вроде там по дефолту стоит. так что в этом случае предупреждений о >> валидных сертификатах уже не будет в логах. > >> но даже у крупных почтовых систем, даже при использовании >> сертификатов, заверенных центрами сертификации, могут быть >> предупреждения в логах. > > Но имя должно проверяться через DANE! Проверка сертификата через > trusted CA - это всего лишь костыль для тех, у кого сломан DNSSEC. > >> на примере домена narod.ru > >> # host -t mx narod.ru narod.ru mail is handled by 10 >> mx2.yandex.ru. narod.ru mail is handled by 10 mx1.yandex.ru. >> narod.ru mail is handled by 10 mx3.yandex.ru. > > >> смотрим Common Name сертификата на mx1.yandex.ru: > > >> # true | openssl s_client -connect mx1.yandex.ru:25 -servername >> mx1.yandex.ru -starttls smtp 2>/dev/null | openssl x509 -noout >> -subject > >> subject= /C=RU/O=Yandex LLC/OU=ITO/L=Moscow/ST=Russian >> Federation/CN=mx.yandex.ru/emailAddress=p...@yandex-team.ru > > >> а в CN указан не mx1.yandex.ru, а mx.yandex.ru > >> смотрим синонимы: > > >> # true | openssl s_client -connect mx1.yandex.ru:25 -servername >> mx1.yandex.ru -starttls smtp 2>/dev/null | openssl x509 -noout >> -text | grep -A 1 'Subject Alternative Name' > >> X509v3 Subject Alternative Name: DNS:mx.yandex.ru, >> DNS:mx.yandex.net > > >> тут есть mx.yandex.ru, mx.yandex.net, но нет mx1.yandex.ru > > >> соответственно, в логах exim'а будут предупреждения о >> несоответствии имени хоста MX'а и CN/Alternative Name сертификата: >> "SSL verify error: certificate name mismatch". > > >> у rambler.ru тоже самое - на основном MX'е imx1.rambler.ru >> используется сертификат, выписанный для mail.rambler.ru: > > >> # true | openssl s_client -connect imx1.rambler.ru:25 -servername >> imx1.rambler.ru -starttls smtp 2>/dev/null | openssl x509 -noout >> -subject > >> subject= /C=RU/ST=Moscow/L=Moscow/O=Rambler Internet Holdings, >> LLC/CN=mail.rambler.ru > > >> список синонимов там выше крыши, но imx1.rambler.ru среди них нет: > > >> # true | openssl s_client -connect mail.rambler.ru:25 -servername >> mail.rambler.ru -starttls smtp 2>/dev/null | openssl x509 -noout >> -text | grep -A 1 'Subject Alternative Name' > >> X509v3 Subject Alternative Name: DNS:pop.rambler.ru, >> DNS:imap.rambler.ru, DNS:smtp.rambler.ru, DNS:pop3.rambler.ru, >> DNS:mxf2.rambler.ru, DNS:mxf1.rambler.ru, DNS:mail.rambler.ru > > >> так что предупреждения в логах мы будем ещё долго вылавливать > >> кстати, ты товарищей из rambler.ru по старой памяти не хочешь >> подергать по этому вопросу? > > Я могу сказать, но шансы, что они перевыпишут свой сертификат не очень > велики. Зато можно попробовать протолкнуть идею TLSA записей (что > имеет свои проблемы, особенно если они не используют DNSSEC подписи). сдаётся мне, что ещё долго всё это будет в таком подвешенном состоянии. и еще долго будем мы проверять соответствие сертификатов по CN и Alternative Name. -- Best wishes Victor Ustugov mailto:vic...@corvax.kiev.ua public GnuPG/PGP key: http://victor.corvax.kiev.ua/corvax.asc ICQ UIN: 371808614 JID: corvax_at...@jabber.corvax.kiev.ua nic-handle: CRV-UANIC _______________________________________________ Exim-users mailing list Exim-users@mailground.net http://mailground.net/mailman/listinfo/exim-users