Question Thunderbird: SSL / TLS vs. STARTTLS


A la question de ServerFault "STARTTLS est-il plus sûr que TLS / SSL?" Il s’est avéré que la question concerne plutôt Thunderbird que les protocoles actuels. En outre, si vous parlez de ce sujet à Google, vous trouverez de nombreuses réponses différentes qui se contredisent.

Thunderbird (parlant de la version 17 actuelle, mais comme celle-ci depuis la version 3) propose trois méthodes de chiffrement des transferts, dans la boîte de dialogue de configuration:

  • Aucun
  • SSL / TLS
  • STARTTLS

Et dans Thunderbird avant la version 3, il y avait ces options:

  • Aucun
  • SSL
  • TLS
  • TLS, si disponible

Avec Thunderbird version 3, l'option "SSL" a été renommée "SSL / TLS" et les deux dernières options ont été fusionnées et renommées en "STARTTLS". STARTTLS est devenu l'option de configuration par défaut.

Cependant, selon cette question et réponse, lors de l'utilisation de STARTTLS, Thunderbird pourrait utiliser le transfert de texte en clair sans me prévenir!

Mes questions sont:

  1. Est-ce que Thunderbird peut vraiment revenir au transfert de texte en clair sans me le dire et établir la connexion de toute façon (ce qui constituerait un risque de sécurité)?
  2. Quelles sont les versions de SSL, TLS et STARTTLS prises en charge par Thunderbird?
  3. Existe-t-il un indicateur dans Thunderbird indiquant quelle méthode de chiffrement (protocole et version) est réellement utilisée?
  4. Existe-t-il un moyen de forcer Thunderbird à utiliser TLS et, si ce n'est pas supporté par le serveur, de ne pas se connecter du tout? (L'option "SSL / TLS" semble ne pas pouvoir gérer TLS (je l'ai essayée), et STARTTLS, qui peut faire TLS, peut avoir un risque de sécurité "de repli silencieux".)

4
2017-07-17 07:16


origine




Réponses:


1) C'est possible. Selon le spécification:

2.3. Exigences de mot de passe en texte clair

Les clients et les serveurs qui implémentent STARTTLS DOIVENT être configurables   refuser toutes les commandes ou tous les mécanismes de connexion en texte clair (y compris   à la fois des mécanismes normalisés et des mécanismes non standard) à moins qu'un   couche de cryptage de force adéquate est active.

ainsi, il DOIT y avoir une case à cocher qui restreindrait spécifiquement la connexion en texte clair. Mais il n'y en a pas. Je m'attends à ce que ce soit un comportement par défaut dans Thunderbird, mais je ne sais pas avec certitude, donc nous pouvons nous attendre à cela.

2) Je suppose que cela supporte toutes les versions principales utilisées. SSL est obsolète et lentement remplacé par TLS. Même si son nom est contradictoire, STARTTLS peut utiliser SSL comme protocole d’enregistrement, tout dépend des protocoles pris en charge par le serveur.

3) Je ne sais pas pour une telle possibilité.

4) Je suppose que 1) répond aussi (c’est-à-dire que vous ne pouvez pas le forcer, mais très probablement le comportement par défaut). Remarque: "SSL / TLS" et "STARTTLS" ne sont pas des protocoles interopérables (c'est pourquoi ils utilisent des ports différents).


2
2017-07-31 08:58





SMTPS + STARTTLS (SSL / TLS explicite) et SMTPS (SSL / TLS implicite) sont également sécurisés, à condition que votre client de messagerie soit correctement implémenté et ne vous permette pas de rétrograder automatiquement si SSL / TLS n'est pas disponible.

Essentiellement, un client de messagerie bien implémenté et configuré pour utiliser STARTTLS doit simplement échouer s'il ne parvient pas à utiliser STARTTLSet établissez cette connexion SSL / TLS (de la même manière qu’elle devrait échouer si elle ne parvient pas à établir la connexion SSL / TLS en premier pour SMTPS). En particulier, cela devrait échouer avant envoyer les informations d'identification de l'utilisateur, le cas échéant.

  1. Vous avez raison Thunderbird avait une option pour laisser sa connexion être rétrogradée (de manière similaire à une attaque via sslstrip dans HTTP / HTTPS). Heureusement, cela a été retiré en 2010 (voir ce problème).
  2. Thunderbird prend en charge SSLv3, TLSv1.0, 1.1 et 1.2. (Notez que cela n'a pas vraiment de sens de mettre SSL, TLS et STARTTLS dans le même sac, voir cette question sur l'erreur de serveur.) Vous pouvez être intéressé par le security.ssl.version.* options (dans les options avancées) choisir certaines versions. (En général, le security.ssl* les options peuvent également être intéressantes.
  3. Je ne suis pas au courant d'un moyen de le voir, en plus d'utiliser quelque chose comme Wireshark pour examiner la connexion réelle.
  4. Oui, c'était déjà le cas avant cela a été corrigé, tant que vous n'avez pas utilisé l'option "si disponible".

2
2017-11-28 22:54





Cependant, une spécification RFC spécifie que si les starttls échouent, elles doivent être envoyées sans chiffrement. Ainsi, si vous ne souhaitez pas que le courrier non crypté soit envoyé, vous aurez certainement intérêt à utiliser tls. Lorsque les attaques de mise à niveau inférieur ne sont pas possibles et / ou spécifiées, les starttls doivent ne pas envoyer non chiffré, alors tout va bien .. il est égal à ce que vous appelez ssl / tls ci-dessus. Jusque là, imposez!


0
2018-03-08 14:43