NSM anbefaler STARTTLS

Under Nasjonal sikkerhetsmåned gikk NSM ut og anbefalte at offentlige etater og private bedrifter tar i bruk STARTTLS for å sikre overføring av epost mellom epost-tjenere. Presentasjonen er i sin helhet lagt ut her på Sikkerhetsbloggen og 5 Kryptert epost omhandler bruk av STARTTLS.

Under sikkerhetsmåneden ble det etterlyst en mer «offisiell» anbefaling fra NSM om bruk av STARTTLS. NSM har derfor på bakgrunn av nevnte presentasjon og blogginnlegg laget en ny, ugradert veiledning U-02 Grunnleggende tiltak for sikring av e-post og publisert denne på NSMs side med temahefter.

NSM har også fulgt egen anbefaling og anskaffet et TLS-sertifikat for epost-overføring. Dette har gitt oss interessant oversikt over hvilke motparter som støtter innkommende og utgående kryptering av epost-overføring og hva slags sertifikater disse benytter.

Et nyttig verktøy for å sjekke egen og andres status på implementering av STARTTLS er CheckTLS.com. Denne siden tilsvarer test av STARTTLS for SMTP som Qualys SSL Labs tester HTTPS på nettsteder. Dette er tidligere omtalt her og her på Sikkerhetsbloggen.

Eksempel på test av post@nsm.stat.no gir følgende resultat:

Ill.: CheckTLS.com

Ill.: CheckTLS.com

NSM vil begynne å ta kontakt med de ansvarlige for de eposttjenerne som NSM har størst kommunikasjon med og be dem ta i bruk STARTTLS. Hvis de allerede benytter STARTTLS, men bruker ikke-tiltrodde sertifikater, som selv-signerte sertifikater, vil NSM også ta kontakt og be dem ordne opp i dette.

Ved bruk av selv-signerte sertifikater vil tabellen kunne se slik ut:

Ill.: CheckTLS.com

Ill.: CheckTLS.com

Og, da kommer følgende advarsel opp under:

Note: Cert failures do not affect TLS encryption, but may mean the site isn’t who they say they are.

NSM vil sende veiledningen til alle som mangler eller har feilkonfigurert STARTTLS for å forklare hva STARTTLS er og hvorfor det bør benyttes. NSM anbefaler at andre sjekker sine egne systemer og sjekker systemene til sine samarbeidsparter og bruker vår anbefaling til å øke sikkerheten i samfunnet.

For å sikre at kommunikasjon mot noen bestemte, nære samarbeidsparter kun skjer kryptert, har NSM også etablert rutiner for telefonkontakt med dem, slik at man raskt kan fikse problemet dersom epost-overføringen stopper opp. Slike rutiner bør også andre etablere mot sine nærmeste samarbeidende tjenester.

Siden innlegget ble publisert har Einar Otto Stangvik opprettet en ny tjeneste for å sjekke kvaliteten til e-posttjenere med STARTTLS, nemlig STARTTLS.info. Denne siden gir mer informasjon enn CheckTLS og er nyttig i forbindelse med konfigurasjon av STARTTLS. Her følger eksempel på resultat fra nettstedet:

Ill.: http://STARTTLS.info/

Ill.: http://STARTTLS.info/

2014-02-14: Oppdatert med avsnitt om STARTTLS.info

2014-02-20: Oppdatert STARTTLS.info-bilde

About Lars Olaussen

Lars Olaussen er sjefingeniør i Nasjonal sikkerhetsmyndighet, avdeling for teknologi, seksjon for kryptoutvikling. Hans ansvarsområde er råd- og veiledning og krav- og tiltaksutvikling innen elektronisk identifikasjon, kryptoløsninger og nøkkelforvaltning for beskyttelse av lavgradert og annen sensitiv, men ugradert informasjon.
This entry was posted in forvaltningen, Informasjonssikkerhet, Internettsikkerhet, Kryptografi. Bookmark the permalink.

9 Responses to NSM anbefaler STARTTLS

  1. Ring gjerne til mailansvarlig hos XXX (som håndterer *name redacted*) og gi dem beskjed
    om at selv om TLSv1 DHE-RSA-AES256-SHA er bra som default, så kan de gjerne
    kutte ut ANON suitene…. Sånn for å begynne et sted.

    Muligens også fjerne demosertifikatet fra sin Cisco Ironport appliance, som identifiserer
    dem som Cisco i USA, og ikke XXX i Norge….

    Vennlig påminnelse om gamle synder: http://www.dagensit.no/article1881581.ece

    Deretter er det bare å ta for seg størstedelen av smørbrød listen til Qualys / SSLLabs /
    Ivan Ristic for å få inn TLS 1.2/1.1 og så videre.

    Anbefaler sslyze for å teste mailservere. Her har jeg generert et klientside sertifikat
    med passord på, for å tilfredsstille mailservere som ber om det før jeg får vite hva
    de har å tilby:

    python sslyze.py –starttls=smtp –reneg –compression –sslv2 –sslv3 –tlsv1 –tlsv1_1
    –tlsv1_2 –hide_rejected_ciphers –cert=server.crt –key=server.key –pass=xXxXxXxXxXxXxXx (mailserver).FQDN:25

  2. Andre Tomt says:

    En liten kommentar rundt ikke-tiltrodde sertifikater; for SMTP er det ingen som faktisk sjekker. Siden de ikke blir sjekket, har ikke hvem som har signert dem noe å si. Selv om du har et EV certifikat fra en stor betrodd CA kan du blir utsatt for ymse typer “man in the middle” uten at noen oppdager det. Sånn er standarden.

    “Posten skal frem” ;)

    Unntaket er når tiltro etableres “out of band” enten via spesielle avtaler mellom parter eller spesifiert med DANE/TLSA i DNSSEC. Men når dette er gjort har igjen signering gjennom et tiltrodd CA lite å si annet enn at det kan være en adminastrivt forenklende greie.

    • Korrekt, posten skal frem. Som RFCen sier; en mailserver som skal være offentlig tilgjengelig på Internett må akseptere å både sende og motta epost ukryptert, derav opportunistisk kryptering. Man spør om STARTTLS, og får man JA til svar bruker man det, ellers ukryptert.

      I undersøkelsene jeg og en kollega utførte våren 2010 fant vi at antatt 15-20% av mailserverne i Norge som vi sjekket hadde støtte for STARTTLS. Da så vi primært bare på støtte, ikke konfigurasjon ellers (cipher suites, sertifikattyper osv).

      Det er rundt 10 år siden jeg fikk STARTTLS støtte implementert hos en relativt velkjent norsk ISP. I forbindelse med det arbeidet fant vi ut at en utenlandsk mailscanner tjeneste (Postini den gang) ikke aksepterte STARTTLS uten at man hadde:

      1) SSL sertifikat fra en CA
      2) De opererte med en liste på ca 30 CA’er som de hadde tiltro til, dvs. de aksepterte ikke “hvem som helst”
      2) De krevde skikkelig konfig, dvs. ikke noe ANON suites, eller 40 bits nøkler osv.
      3) De hadde gjensidig avtale om å overholde ovenstående, elllers ble forbindelser nedgradert til plaintext.

      I Tyskland har minst 3 ISPer på bakgrunn av Snowden avsløringene etablert et samarbeid med det formål å sende all epost seg imellom over tyske kabler internt i eget land, og selvfølgelig kryptert. Jeg skulle gjerne sett ITAKT og IKT Norge foreslå tilsvarende i Norge. Sist men ikke minst jobber jeg og flere andre for å få DIFI til å ta opp igjen ballen med å “standardisere” dette, dvs. sette det som offentlig anbefalt standard.

      Det er en “quickwin” som er relativt enkel å implementere, det krever ingen milliardprosjekter og ingen politiske beslutninger er nødvendig. Fattigmannsløsning, javel, men uten tvil et stort skritt i riktig retning. NOE er bedre enn ingenting.

    • Lars Olaussen says:

      Som det står i innlegget ønsker NSM at så mange som mulig tar i bruk STARTTLS og skaffer et tiltrodd sertifikat. Neste steg er å kreve validering mot bestemte mottakere, men det er selvsagt ønskelig at man skal kunne kreve validering mot alle mottagere.

      Det er derfor NSMs ønske at alle e-posttjenere skaffer sertifikat. Det er nok lite realistisk (ennå) at dette vil skje, men det kan kanskje være håp om at man kan aktivere validering av alle e-posttjenere under .no-domenet.

      NSM håper at oppmerksomhet rundt STARTTLS for SMTP vil gjøre for av e-post det samme som oppmerksomhet om HTTPS har gjort for nettsteder.

  3. Jøstein Boye says:

    Det er en bro mellom uautentisert og autentisert kommunikasjon i STARTTLS. For en dedikert angriper er det da vel bare strippe vekk STARTTLS svaret fra server.

    Løsningen er å bare kjøre på med TLS med en gang. Når man konfigurerer sin epost-klient kan man lett sjekke om server støtter rett-på-sak TLS.

  4. Dandel Bond says:

    Fint tiltak å gå ut med degne bloggposten NSM!

    Synes Andre Tomt har noen veldig gode poeng, det er synd at det har blitt “akseptert” med sslsertifikater som ikke er validerbare. Håper at de som drifter mailservere er flinke til å bruke sertifikater som er validerer mot en kjent CA, slik at man kan bruke slik validering i fremtiden. Det er verdt å nevne at sslsertifikater-sertifikater er nesten gratis for tiden, og for ikke-kommersielt bruk kan man få gratis sertifikater fra StartSSL.

    Gleder meg til dagen jeg kan fullstendig nekte klartekstepost inn/ut.

    Det ville også vært fint om flere brukte Norske epost-leverandører, eller fra land med tilsvarende gode personvernslover.

    • Lars Olaussen says:

      Det flommer nok e-post omkring rundt på Internett og inn i alles innbokser, så om validering av sertifikater ifm STARTTLS for SMTP hindrer noen e-poster å nå innboksen min, hadde det ikke vært meg imot ;-)

  5. Øyvind says:

    Kva med å lage ei norsk og forenkla utgåve av checktls? Her kunne ein enkelt testa og forklart kva nivå av sikkerhet ein sjølv eller andre nytta. Om det kan være so banalt at mannen i gata kan bruke det for å teste seg sjølv(isp eller hosting), arbeidsgjevaren eller selskap ein kommunisera med, så kan ein kanskje få litt blest rundt temaet. Forhåpentlig nok til at fleire blir oppmerksom på noværande sikkerhetsnivå og hevar det eit par hakk.

    Litt alla nettfart vs speedtest. Same teneste som ligger bak, men nettfart har eit meir forklarande og enklare grensesnitt slik at sjølv far og mor kan teste farten på linja.

    • Lars Olaussen says:

      Jeg vil be utviklerne av https://STARTTLS.info/ ta med kommentaren din i deres videre utvikling av tjenesten, og inkludere en «Hva gjør jeg nå?»-seksjon som forteller hva man skal gjøre, som drifter eller bruker, når resultatet/karakteren presenteres. De setter nok også pris på konkrete innspill på hvordan tilbakemeldingene kan utformes, så om du kan bidra, blir de nok takknemlige.

      Det er allikevel lite trolig at all informasjon om tekniske mekanismer som ligger til grunn for sikkerhet på Internett kan presenteres på måter som gjør at alle kan forstå det. Det viktigste er at grunnmuren/infrastrukturen som alle brukere benytter er sikker, slik at man kan føle seg trygg på nett.

      NSM vil derfor fortsette å informere om og anbefale bruk av STARTTLS, både ovenfor etater og organisasjoner direkte, men også via andre myndigheter og interesseorganisasjoner. For eksempel har Næringslivets sikkerhetsråd publisert innlegg om vår anbefaling på deres hjemmeside og vi håper dermed at en rekke bedrifter følger deres oppfordring.

Comments are closed.