Parce que cela va être obligatoire en France, a annoncé le premier ministre aujourd'hui (dans un premier temps, uniquement pour les services de l'État et pour les FAI). Donc, pour aider les bons français à suivre ces excellentes directives, je suggère de mettre dans les commentaires des liens vers les meilleurs tutoriels sur la configuration et le test (toujours oublié, le test) de TLS sur Postfix, exim, etc.
Merci de ne mettre que des tutoriels récents (en deux coups de Google, on en trouve des tas de vieux qui ne sont plus d'actualité), bien écrits et bien expliqués (c'est là où LinuxFr a une valeur ajoutée : autrement, il suffirait de taper "MON_MTA_FAVORI SMTP TLS" sur Google).
# Flou
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 7. Dernière modification le 20 février 2014 à 17:24.
C'est assez flou comme souhait, mais j'ai l'impression qu'il demande plutôt qu'on utilise LUKS pour chiffrer
/var/mail
, ce qui n'est pas ce qui se fait de plus pratique — puisqu'il faut alors saisir un mot de passe ou équivalent au démarrage du serveur — ni de plus utile en matière de sécurité, puisque ça ne protège que d'une chose : l'accès aux données par saisie physique du serveur. En particulier, ça n'offre aucune protection contre les attaques effectuées depuis le réseau vers le serveur en fonctionnement.[^] # Re: Flou
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . Évalué à 8.
Ah, je ne prétends pas être capable de lire la pensée du gouvernement :-) Comme le projet de Merkel d'un Internet européen, c'est en effet le plus grand flou.
# Bonne idée
Posté par Marotte ⛧ . Évalué à 4. Dernière modification le 20 février 2014 à 17:30.
Je trouve que c'est une bonne idée. Moi chez Merdicable il n'y a de chiffrement ni pour POP ni pour IMAP ni pour SMTP \o/, je crois que c'est le seul FAI dans ce cas, les autres ont au moins du chiffrement pour POP (mais des fois pas pour IMAP, comme chez Bouhïgue)
[^] # Re: Bonne idée
Posté par JGO . Évalué à 2.
Le fournisseur d'adresses e-mail laposte.net n'a également aucun chiffrement possible.
[^] # Re: Bonne idée
Posté par Marotte ⛧ . Évalué à 3.
T'es sûr ?
Sur http://www.arobase.org/gratuit/comparatif.htm je vois que SSL est coché.
J'ai un mail à laposte.net je vérifierai ce soir mais ça tu m'étonnes un peu.
Si je me fie à la réponse sur http://www.commentcamarche.net/forum/affich-27758322-configurer-compte-laposte-net-dans-courrier-windows8 c'est pareil.
[^] # Re: Bonne idée
Posté par JGO . Évalué à 2.
Oui je suis sûr, du moins je parle du smtp. Comparer :
laposte.net (pas de TLS)
$ msmtp --serverinfo --tls --tls-certcheck=off --host smtp.laposte.net
msmtp: the server does not support TLS via the STARTTLS command
Gandi (TLS activé)
$ msmtp --serverinfo --tls --tls-certcheck=off --host smtp.gandi.net
SMTP server at smtp.gandi.net (mail4.gandi.net [217.70.183.210]), port 25:
mail4.gandi.net ESMTP Postfix
TLS certificate information:
Owner:
Common Name: pop.gandi.net
Organizational unit: Domain Control Validated
Issuer:
Common Name: Gandi Standard SSL CA
Organization: GANDI SAS
Country: FR
Validity:
Activation time: mer. 17 avril 2013 01:00:00 WEST
Expiration time: sam. 18 avril 2015 00:59:59 WEST
Fingerprints:
SHA1: 9F:8D:E4:E4:89:A9:30:25:90:41:CE:72:C5:C9:ED:E8:55:93:3D:2C
MD5: 08:9D:F3:AB:8C:82:CB:D2:AC:01:F9:9C:E9:7E:DB:DD
Capabilities:
SIZE 100000000:
Maximum message size is 100000000 bytes = 95,37 MiB
PIPELINING:
Support for command grouping for faster transmission
ETRN:
Support for RMQS (Remote Message Queue Starting)
DSN:
Support for Delivery Status Notifications
STARTTLS:
Support for TLS encryption via the STARTTLS command
AUTH:
Supported authentication methods:
PLAIN LOGIN
[^] # Re: Bonne idée
Posté par Sarcastic . Évalué à 6. Dernière modification le 20 février 2014 à 22:29.
msmtp se plaint juste de l'absence de STARTTLS. Tu peux avoir du TLS sans ça, à tester avec :
[^] # Re: Bonne idée
Posté par JGO . Évalué à 2.
Merci beaucoup, j'avais pas remarqué cette option !
[^] # Re: Bonne idée
Posté par BeberKing (site web personnel) . Évalué à 3. Dernière modification le 20 février 2014 à 18:03.
Ça fait quelques années que l'IMAP et le SMTP peuvent être chiffrés, mais c'est vrai que ça a mis du temps à arriver.
[^] # Re: Bonne idée
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 10.
Chez Mandarine j'avais constaté un truc encore plus marrant : leur webmail était disponible en chiffré, sur https://webmail.mandarine.fr/ , en revanche, le temps de l'identification on était redirigé vers une page en clair, avant de retourner vers le webmail chiffré. :-D
[^] # Re: Bonne idée
Posté par ne . Évalué à 3.
Leur portail d'auth est en http mais les requêtes d'authentification se font en https. Un tcpdump ou *shark devrait pouvoir t'en convaincre. Ceci dit, l'intérêt de faire ça reste un mystère.
Par contre je n'arrive pas à voir correctement leur webmail en https, sans doute parce que dans ce mode toutes les css sont référencées en http. À peu près inutilisable donc …
[^] # Re: Bonne idée
Posté par NilugeKiWi . Évalué à 10.
Et donc un attaquant actif peut changer la page de login qui est en http, et rediriger la requête qui contient les identifiants vers un serveur à lui.
https n'est pas seulement utile pour les requêtes contenant des données sensibles, mais toutes celles avant aussi…
# Lapin compris
Posté par jihele . Évalué à 2.
D'après l'article de 01.net :
Ça, d'accord. C'est fait presque partout.
Je ne comprends pas. On parle d'authentifier/chiffrer entre le client (IMAP/POP/SMTP) et le serveur (paragraphe 1), ou bien sur tout la chaîne de transmission du message de serveur à serveur (paragraphe 2) ?
Si 2, ça veut dire
que les serveurs qui apparaissent dans les en-têtes
Received: from mail-ie0-f169.google.com (mail-ie0-f169.google.com [209.85.223.169])
ne peuvent pas lire le contenu ? Il faut pas du GnuPG ou équivalent, pour ça ?
Au passage, l'aide de Postfix pour TLS : http://www.postfix.org/TLS_README.html
Ça devrait répondre à ma question, mais TL;DR et le schéma introductif ne m'a pas sauvé.
[^] # Re: Lapin compris
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . Évalué à 6.
Moi, j'ai compris (mais je ne suis pas sûr qu'Ayrault ait compris ce qu'il demandait) qu'il fallait en effet chiffrer en TLS entre serveurs (RFC 3207). D'où le titre de mon journal.
[^] # Re: Lapin compris
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 6.
Pour le coup, je suis sûr qu'il n'a pas compris, parce que c'est dit de façon trop floue pour être issu de quelqu'un qui sait de quoi il parle.
[^] # Re: Lapin compris
Posté par gouttegd . Évalué à 10.
Vous êtes de mauvaise foi, moi ça me paraît très clair. Il a demandé à ce que les offres de messagerie électronique (et non la messagerie elle-même, c’est-à-dire les messages ou les communications permettant de transporter ces messages) soient chiffrées.
Du coup, voici mon offre chiffrée :
Voilà, c’était quand même pas difficile à comprendre, non ?
→ []
[^] # Re: Lapin compris
Posté par claudex . Évalué à 10.
Ce n'est pas une offre chiffré, c'est tout à fait lisible. Voilà une offre chiffrée :
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Lapin compris
Posté par jihele . Évalué à 3.
Oui, certes. C'est assez logique qu'il comprenne pas, c'est pas son boulot. L'essentiel étant que ceux qui ont décidé/proposé ont compris. J'ose croire que oui.
Il vaudrait mieux qu'on (les journalistes, nous) commente un truc clair écrit qu'un discours oral qui a pas vocation à avoir ce degré de précision mais à donner les grandes lignes. (Je précise que j'ai pas écouté le discours. S'il s'enferme dans des pseudo-explications, c'est pas malin.)
Je sais pas si j'ai activé ça sur mon serveur. J'imagine que non. C'est une installation Postfix Debian sur laquelle j'ai pas modifié grand chose. J'ai quand même ajouté l'authentification SMTP.
[^] # Re: Lapin compris
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . Évalué à 5.
Dans le journal, j'ai donné l'URL du texte écrit (pas un discours) du gouvernement.
[^] # Re: Lapin compris
Posté par jihele . Évalué à 2.
Oui, j'ai lu en diag, et il y a une vidéo du discours.
C'est un peu court, ce texte, je ne vois pas de détails sur ce dont on parle, mais ça doit faire référence à des choses plus détaillées. Choses peut-être pas encore définitives, gravées dans le marbre, et publiques mais ça tombe pas du ciel, ça a du être inspiré par des gens plus qualifiés que le premier ministre (qui s'y connait déjà vachement en trafic aérien, on peut pas être bon en tout).
[^] # Re: Lapin compris
Posté par ®om (site web personnel) . Évalué à 10. Dernière modification le 20 février 2014 à 18:02.
Sur 01net :
Tu crois vraiment que J-M Ayrault a la moindre idée de ce qu'est le chiffrement des e-mails et qu'il s'est posé la question de la différence entre chiffrement de bout en bout ou de point à point ?
blog.rom1v.com
[^] # Re: Lapin compris
Posté par Tonton Benoit . Évalué à 5.
C'est de ça, et pour tester : http://www.checktls.com/
J'ai pas attendu le gouvernement pour sécuriser serveurs de submission ,d'envoi et mx. Maintenant ce qui me ferait tripper c'est un backend dovecot à chiffrement asymétrique, quand il reçoit un mail celui-ci est chiffré avec la clé publique du destinataire, et quand celui-ci se connecte, son mot de passe déverrouille sa clé privée et lui permet d’accéder aux messages.
Ça permettrait de sécuriser l'access au compte bien plus efficacement qu'un chiffrement au niveau de la partition !
[^] # Re: Lapin compris
Posté par jihele . Évalué à 2.
Ah. Merci pour le lien. Avec mon install Postfix Debian par défaut, j'ai le test "Address" qui passe (à part le warning certificat auto-signé).
[^] # Re: Lapin compris
Posté par Tonton Benoit . Évalué à 3. Dernière modification le 20 février 2014 à 19:23.
Le test pour le chiffrement inter-serveurs c'est "sender"
Remarque aucun besoin de posséder un certificat SSL pour cette partie-là, on est un client smtp qui se connecte à un mx, c'est au mx de présenter un certificat.
C'est la différence entre les options smtpd_* de postfix qui s’appliquent au serveurs SMTP (qui écoutent sur les port 25, 587…) et les options smtp_* qui s’appliquent aux clients utilisés pour envoyer ou relayer les mails.
[^] # Re: Lapin compris
Posté par jihele . Évalué à 2.
Ah. Je me disais bien que c'était pas logique.
Et en effet, ce test-là échoue.
Merci pour les précisions.
[^] # Re: Lapin compris
Posté par Tonton Benoit . Évalué à 3. Dernière modification le 21 février 2014 à 19:50.
Exemple de config pour postfix sous Debian :
Résultat : Your email was successfully sent securely using TLS.
[^] # Re: Lapin compris
Posté par jihele . Évalué à 2.
Merci. C'est plus court que la page d'aide de Postfix que j'ai citée plus haut.
[^] # Re: Lapin compris
Posté par nud . Évalué à 2.
checkthis.com n'a pas l'air d'apprécier le greylisting…
# Certificat client ?
Posté par feth . Évalué à 2.
J'ai voulu configurer TLS avec certificat client sur mon serveur de courriel, mais il semble que la moitié cliente de l'installation ne soit pas en mesure de faire face à la demande :
https://bugs.kde.org/show_bug.cgi?id=305396 (si ça vous concerne, ajoutez des votes au bogue !)
[^] # Re: Certificat client ?
Posté par Zenitram (site web personnel) . Évalué à 4.
Ben en fait ça ne peut pas concerner foule, la solution est sous-entendue dans le bug report:
"see Thunderbird for ease of use"
--> []
# OpenSMTPD
Posté par rakoo (site web personnel) . Évalué à 5.
Avec l'excellent OpenSMTPD, voici les bouts importants pour une config qui permet d'activer le TLS:
Testé sur www.checktls.com, le score est à 100% (modulo mon certificat qui n'est signé par personne de connu). Note: auth-optional est facultatif, mais c'est comme ça que c'est chez moi de toute façon.
# XMPP
Posté par rakoo (site web personnel) . Évalué à 6.
Les communications, c'est pas que SMTP, c'est aussi XMPP. Avec Prosody que j'utilise, voici les bouts de config intéressants pour du TLS/SSL:
Globalement, spécifier que le TLS est voulu et le chemin vers ses certificat et clé, et on a un serveur sécurisé. Pour tester, je ne peux que recommander xmpp.net.
# un petit tuto serait la bienvenue
Posté par Ericounet . Évalué à -6.
@ Stephane Bortzmeyer
Bonjour,
j'ai galéré comme un fou pour configurer mon serveur DNS: les tutos disponibles sont rarement à jour, ou comportent même des erreurs.
J'ai réussi à faire fonctionner le mien (Debian/squeeze) mais les testeurs de DNS montrent qu'il n'est pas parfait.
Comme spécialiste du DNS, vous serait-t-il possible de nous fournir un fichier de conf (bind et outbound) "standard" "kimarche" avec quelques explications si possible. En effet, mon fichier de conf ne me permet pas d'être valide pour la partie de mon domaine en .fr, et je ne sais pas pourquoi. (par contre, pour le .eu, .net et .org, c'est bon).
Avec mes remerciements par avance,
Eric
[^] # Re: un petit tuto serait la bienvenue
Posté par GG (site web personnel) . Évalué à -1.
Bonjour,
pour te répondre partiellement, bien que je ne suis pas Stéphane, le .fr est particulier.
Il n'est pas configuré comme les autres, c'est comme ça.
L'organisme qui gère le .fr a bien plus de contrôle que le registrar qui gérerait tes enregistrements DNS, c'est un peu comme si tu leur envoies ta config, et c'est eux qui l'appliquent (et peuvent donc la changer/censurer arbitrairement).
Je me trompe probablement, mais c'est ainsi que j'en avais compris le mécanisme pour le .fr.
Regarde la doc concernant djbdns, ça te donnera des pistes.
Sinon, il y a l'excellent Power DNS.
Bon courage
Pourquoi bloquer la publicité et les traqueurs : https://greboca.com/Pourquoi-bloquer-la-publicite-et-les-traqueurs.html
[^] # Re: un petit tuto serait la bienvenue
Posté par Ericounet . Évalué à -2.
merci
[^] # Re: un petit tuto serait la bienvenue
Posté par oinkoink_daotter . Évalué à 4.
Oui, complètement.
L'afnic gère la délégation (les enregistrements NS plus la glue if need be), pas le contenu de la zone. Par contre, elle te demande de passer le zonecheck sur la zone et t'envoie mourir si ça ne passe pas. Par contre, en aucun cas, elle ne va aller voir ton hébergeur de DNS pour bricoler le contenu de la zone si ça ne plaît pas.
[^] # Re: un petit tuto serait la bienvenue
Posté par GG (site web personnel) . Évalué à 2.
Et pourtant, il y a un truc spécifique pour le .fr que l'on ne retrouve pas pour les autres extensions.
Ça fait longtemps, donc.. puis j'ai jamais réussi à faire fonctionner ça publiquement… sauf avec Bind à mes débuts (j'ai vraiment galéré…).
Pourquoi bloquer la publicité et les traqueurs : https://greboca.com/Pourquoi-bloquer-la-publicite-et-les-traqueurs.html
[^] # Re: un petit tuto serait la bienvenue
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . Évalué à 5.
Non, je le répète, "fr" est une zone DNS comme les autres.
S'il y a des problèmes précis de configuration de DNS, faut les indiquer (avec les messages d'erreur de Zonecheck ou d'un autre outil de test), ici ou sur la liste dns-fr. « Ça marche pas » n'est pas un message utile.
[^] # Re: un petit tuto serait la bienvenue
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . Évalué à 2.
Le test avec Zonecheck n'est plus obligatoire depuis (sauf erreur) un an et demi.
[^] # Re: un petit tuto serait la bienvenue
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . Évalué à 5.
Non, c'est tout à fait faux. Le TLD "fr" est un TLD comme un autre et n'a rien de particulier.
Quant aux affirmations comme quoi le registre de "fr" aurait la main sur votre config… c'est du délire, tout simplement.
djbdns est à fuir absolument. Logiciel non maintenu et à qui il manque la plupart des fonctions utiles (DNSSEC, IPv6, etc).
[^] # Re: un petit tuto serait la bienvenue
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . Évalué à 2.
Euh, je veux bien, mais cela n'a aucun rapport avec le journal, qui parlait de TLS sur SMTP…
Question fichiers de conf' tous faits, il y avait ceux de mon exposé à IEUFI. Mais, évidemment, cela dépend des cas.
Pour le reste, franchement, en l'absence des messages d'erreur, je ne peux rien faire. « Ça ne marche pas » n'est pas un message d'erreur :-) Prenons un exemple concret, le TLD cambodgien :
Là, on peut agir : la zone "kh" liste parmi ses serveurs de noms un kh.cctld.authdns.ripe.net qui n'existe pas (comme on peut le vérifier avec dig). Il faut remplacer par le nom correct.
[^] # Re: un petit tuto serait la bienvenue
Posté par Ericounet . Évalué à 0.
Bonsoir
effectivement … je ne devais carrément pas être bien réveillé. (et en plus je m'étonnais du score négatif :) )
mes excuses et merci pour le lien.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.