Takova posta nezvladne ani TLS (u notifikaci z datovych schranek)...
Nezvladli ani treba reverz v DNS u odchoziho MTA...
Received: from out.mojedatovaschranka.cz (dynamic-2a00-1028-000d-0127-0021-0000-0000-0017.ipv6.o2.cz [IPv6:2a00:1028:d:127:21::17])
Received: from out.mojedatovaschranka.cz (out.mojedatovaschranka.cz [90.182.206.188])
Tak cemu se divite, kdyz mailservery provozuji podobni "experti"? :-) Predpokladam, ze dodavatel tohoto reseni se vymluvi na to, ze "to nebylo v zadani" a kdyz, tak si tam prihodi dalsi baksis za to, ze to udela poradne... a myslim, ze obdobne tomu bude u vsech zakazek pro verejny sektor.
A nezvládá ani podporu pro kontrolu, zda je e-mail odeslaný z datové schránky, je bez DMARC záznamu. To znamená, že kdokoliv, kdo se tváří jako odesílatel z uvedené adresy (pokud je to na straně příjemce kontrolováno) může odeslat e-mail, který se tváří korektně. Případně je možné použít další nehezké postupy ... a to je zrovna u této adresy docela nepříjemné.
Nějak nechápu jak někdo v dnešní době jěště může mít tyto věci nenastavené, když je to prakticky "zdarma". Měli bysme si vzít příklad ze spammerů, ti mají své mailservery většinou v top stavu co se týče nejnovějších antispam technologií :-)
Totéž platí i o https, které pořád na spoustě míst chybí - taktéž zdarma a není všude :-(
Ty se tu možná objevují proto, že to vám podobní celkem nepřekvapivě nikdy nebyli schopni roumně zdůvodnit. Ale nebojte, podobných často pro část případů užití naprosto zbytečných hovadin, o kterých kdejaký chytrák jako vy bude vyprávět jak jsou zásadně třeba je plno. To není zdaleka jen HTTPS a vlastně se to ani zdaleka netýká jen IT.
4. 10. 2022, 11:46 editováno autorem komentáře
Že je neúroda jablek taky mohu zdůvodnit tím, že tenhle rok byly divoké bouře na Jupiteru a že je v noci tma taky mohu odůvodňovat tím, že nebe přikryl veliký černý pták. Je mi celkem jedno, co je v jaké diskuzi a co si vy myslíte, že co zdůvodňuje.
Vím co potřebuji, kde to potřebuji, proč to potřebuji a technika je od toho, aby sloužila mně tak, jak chci já. Dost by mě zajímalo, kde vám podobní berou tu drzost vyprávět, co kdo kde potřebuje a proč.
Ano, odmítám. Protože mám na práci asi tak milion důležitějších věcí než se následující dvě hodiny přehrabovat v diskuzích na rootu jak jste doporučoval vy nebo to řešit kdekoliv jinde což bych jinak dělal já. Takže ano, vypovídá. Že nemám čas na vymýšlení teoretických nesmyslů jako někteří jiní, že?
Své sebeprojekce si, člověče, nechte pro sebe.
Sice marne a zbytecne, ale zkusim.
Sifrovat verejne dostupne informace cenu nema, obdobne podepisovat a potvrzovat identitu serveru certifikatem ziskanym na zaklade ovladnuti portu 80 na danem serveru (letsencrypt a ACME obecne). Ohledne validovanych certifikatu, tam zas overovani zneplatnenych je de facto z pohledu bezneho koncoveho uzivatele temer nefunkcni/nespolehlive.
Jina situace muze byt u statnich organizaci, tam ale zneschopnit e-mail sluzbu podatelny tim, ze nebudu komunikovat s nekterymi verejnymi servery, ktere nesifruji nebo nepouzivaji certifikaty, muze byt (v case se zmensujici) problem.
Nejvetsi prinos povinneho dnssec a pouziti https uplne VZDY a VSUDE popravde vidim jen z pohledu firem typu Google - napriklad prinasi vyrazne ztizeni moznosti podvrhnout zakaznikum misto reklamy Google nechtenou reklamu nekoho jineho, a zabraneni v odposlechu marketingovych dat ziskavanych o koncovych uzivatelich, diky kterym jedine lze dnes tu cilenou reklamu provozovat. Ze stejneho duvodu (a aby organizace podobnou komunikaci nemohly svym uzivatelum blokovat/omezovat ani pri pouziti https desifrace) maji do budoucna nastoupit jeste dalsi vylepseni - konkretne QUIC protokol zalozeny na UDP, a kompilovany binarni obsah web stranek.
Asi neni nahoda, ze Google zijici v podstate vyhradne z cilene reklamy a majici fakticky monopol na poli browseru je soucasne i hlavnim tahounem a propagatorem techto "vylepseni bezpecnosti" a standardu - slouzi jim k zajisteni bezpecnosti vlastniho bussiness, tj dorucovani cilene reklamy a bezpecneho sberu dat o koncovych uzivatelich.
Ohledne dnssec a SPF zaznamu pro postu, tam je to bez diskuze potreba, a to ikdyz SPF muze zpusobit problem pri automatickem preposilani mailu z adresy na adresu v jine domene (kdy prepsat efektivne hlavicky Vam zabrani DKIM).
Ohledne DKIM, mne konkretne spise skodi. Asi dava smysl pro velke cloud poskytovatele, ktere postu masivne hradluji rozsahlou a slozitou serverovou infrastrukturou a chteji snadno overit trust a cestu mezi vlastnimi koncovymi body - typicky o365, gmail atp. Ta nevyhoda pro mne je u antispam reseni - vetsina dnestniho spamu mi chodi prave z ruznych validnich (jenze zneuzitych, anonymnich nebo docasnych) schranek , jejichz validni DNSSEC, SPF, DKIM, DMARC a DANE mi pak akorat pridava falesne "plusove" body a zhorsuje detekci spamu.
Dalsim narustajicim nesvarem je pouziti ruznych URL redirekt sluzeb (obvykle opet za ucelem sledovani uzivatel a marketingovych kampani) pro http(s) odkazy uvedene uvnitr e-mailu - zneuziti pro phishing kampane je u nich pomerne caste. Zacinaj to bohuzel masivne pouzivat i ruzne EU instituce.
Sporne je za mne i vynucovani TLS v SMTP. Posta z principu negarantuje identicke chovani z pohledu sestaveni konkretni transportni cesty, stejne jako negarantuje doruceni ani cas prijeti. Pokud ma byt pouzito sifrovani, pak podle mne vzdy zasadne na urovni OBSAHU mailu - in-transit sifrovani ale dava jen falesny pocit bezpeci prijemci i odesilateli mailu. Provozovatele vsech v komunikaci zucastnenych serveru stejne maji pristup k obsahu.
Certifikat SMTP brany jako overeni jeji identity by daval smysl, jen kdyby neexistoval Letsencrypt (ACME) a spolehlive fungovalo overovani zneplatnenych certifikatu (snad se lepsi), a zpusob sestaveni transportni cesty byl nejak overitelny/vynutitelny - coz bohuzel principialne neni/nemusi byt.
Využití HTTPS má smysl pro zajištění základních požadavků bezpečnosti, tedy celistvosti a důvěrnosti. Mohl bych mít spoustu připomínek k tomu jak je HTTPS řešeno, na čem závisí a podle toho na čem závisí i zabezpečení. Důležité je ale zajistit alespoň základní ochranu. Jsou aktivity, pro které se tato ochran vyplatí a jsou ochrany, kde se může zdát být zbytečná. Ale ta "zbytečnost" zpravidla znamená posunutí útočníka do červených čísel, takže se mu takový útok neoplatí.
Nikdo taky nepíše, že HTTPS má nebo nemá paušálně smysl. Ale je spousta případů užití, kde je HTTPS (a vlastně jakékoliv šifrování i zabezpečení) jen zbytečná komplikace. To je to jediné, co píši.
Takže ano, samozřejmě, že si mohu doma sofistikovaně elektronicky zabezpečit třeba kůlnu se dřevem nebo starý kurník, kde jsou naskládané střešní tašky, ale reálně mi to bude úplně k ničemu a jen mi to komplikuje využití protože ani staré tašky ani dřevo se u nás fakt nekradou případně mají hodnotu limitně se blížící nule.
Ano, HTTPS nic nekomplikuje. Kdybych já chtěl na některém webovém serveru HTTPS vypnout, musím extra něco nakonfigurovat. Protože ty web servery hned po instalaci ve výchozím nastavení mají HTTPS nakonfigurované. Jediné, co tam zadávám, je e-mail pro Let's Encrypt, kam mohou chodit upozornění – ale i ten je nepovinný.
HTTPS je prakticky povinné ve webových prohlížečích, což jsou webové stránky. Jestli HTTP používáte ve vaší aplikaci mimo web, nikdo vás nenutí tam HTTPS používat. Takže zase jen píšete o věcech, o kterých nic nevíte.
Možná máte jen poněkud omezený rozhled. HTTPs na veřejném bodě je v pohodě a žádoucí, ale HTTPs na interním API může (za jistých okolností, samozřejmě, jinde je třeba) být peklo. Není nad to, když se něco bez varování sesype, protože vyprchal certifikát. A často jde o banalitu, kde fakt šifrování není ani potřeba a kontrola platnosti certifikátu už vůbec ne, ale je tam a nejde vypnout. Pak mi tady vykládejte něco o nezesložiťování.
4. 10. 2022, 16:30 editováno autorem komentáře
Jirsáku, Ty píšeš o povinném HTTPS na serveru, najednou je to na webových stránkách. Tak si vyber. Taky je vidět, že neprovozuješ IoT zařízení, protože tam HTTP server autokonfiguraci TLS opravdu NEMÁ.
Stále je dost zařízení, která třeba nikdy nebudou mít přístup na internet a běhat budou vždy na lokální síti. Pro takové zařízení může být cert management veliký opruz či dokonce překážka. Asi neprovozuješ zařízení, které třeba nemá možnost jak takový certifikát uložit. Vydat certifikát s platností na 10 let je v současnosti problém, stejně tak různé self-signed CA - prohlížeče.
Navíc, opravdu netuším, proč bych měl v ostrovní síti, kam má přístup pouze pečlivě vybraný systém, vše šifrovat. A i kdyby, tak provoz CA pro své domácí potřeby taky něco stojí a protlačovat svoji CA mezi důvěryhodné na všechna zařízení, co spolu mají komunikovat... No super. Jen proto, že si Jirsák myslí, že HTTPS musí být všude.
O povinném HTTPS tu začal psát martinpoljak, to on by si měl rozmyslet, o čem vlastně píše. IoT zařízení provozuju a žádný problém s HTTPS tam nemám. Pravděpodobně to bude tím, že se k tomu zařízení nepřipojuju z webového prohlížeče. A pokud vím, není žádná povinnost, že každé zařízení, které lze připojit do sítě, musí mít vlastní webový server a musí nýt přímo dostupné z prohlížeče.
Já zase netuším, proč v ostrovní síti, kam má přístup jen pečlivě vybraný systém, provozujete webový prohlížeč, kterým pak lezete na Root a do banky. Myslím si, že v takové pečlivě střežené ostrovní síti nemá webový prohlížeč používaný pro běžný web co dělat.
HTTPS musí být všude na webu, protože bez toho nejde udělat web alespoň minimálně bezpečný.
Tedy vaše odpověď mě docela pobavila. Zcela očividně netušíte, o čem mluvíte.
Jednou věcí, které HTTPS značně komplikuje jsou proxy. Takže například pro HTTP streaming je (při správně nastavených proxy) HTTP podstatně méně náročné na přenosovou kapacitu v případě, kdy několik lidí kouká ze stejné sítě. Ostatně třeba zde na rootu byl článek, který rozebíral standard, který vznikl, protože HTTPS nic nekomplikuje...
https://www.root.cz/clanky/signed-http-exchanges-sxg-oddeluje-zdroj-webu-od-distributora/
Další věci, které HTTPS trochu komplikuje, jsou ruzné IoT a embeded systémy. Nevím, jestli si to dovedete představit, ale HTTP se dá implementovat i na 8-mi bitovém mikrokontroléru s 2KB RAM.
A jako perlička, s počítačem, kde máte o pár let špatně nastavené hodiny, tak se nedostanete ani na google, abyste si našel a stáhl nástroj na seřízení hodin :-)
Ne, HTTP streaming proxy nijak nepomůže, protože při streamingu stahuje každý něco jiného. Proxy by teoreticky pomohlo při stahování běžných souborů. Jenže to musí nastat ta vzácná situace, že jde o soubor, který má proxy v cache a požaduje ho někdo jiný za tím proxy serverem. Už spoustu let se takovéhle proxy servery nepoužívají, protože to nemá žádný význam. Užitečné to bylo v době dial-upů a začátků ADSL.
Odkazovaný článek není o tom, že by něco HTTPS komplikovalo. Je naopak o tom, že je potřeba zaručit integritu přenášených dat.
Netuším, proč by IoT a embeded systémy měly být přímo dostupné z webového prohlížeče.
Škoda, že nebyly internetové diskuse v dobách, kdy se z děrných štítků přecházelo na magnetická média. Že nejsou zachovány ty nářky, jak je to úplně špatně, protože na děrný štítek si lze psát i poznámky a lze jej nouzově použít také v případě, kdy dojde toaletní papír.
Pokud to nechápete – nástroj má dobře sloužit k tomu, k čemu je navržen. To, že vy ho používáte k něčemu jinému, co nebude fungovat s vylepšenou verzí toho nástroje, je váš problém.
Člověče, vždyť vy vůbec nevíte, o čem to píšete.... Já nemluvím o nějakém hypotetickém případě, kdy by to nefungovalo, ve světě, který jste si vymyslel. Já mluvím o něčem, co (na rozdíl od vás) znám z praxe, kde takové systémy provozujeme.
HTTP streaming funguje tak, že se zdrojové video rozdělí na malé kousky a ty se servírují normálně po HTTP(s). Každý klient si pak pravidelně stahuje playlist a jednotlivé kousky. Ty kousky jsou pro všechny stejné. Rozumím tomu, že chcete zpochybňovat vše, čemu nerozumíte, ale takto fungují takové okrajové služby jako Twitch a Youtube. A dokonce mají celé mechanismy a algoritmy, jak přesouvat kousky videa co nejblíže klientům.
A HTTPs přichází se dvěma komplikacemi.
1) se musí každý kousek videa šifrovat pro každého klienta zvlášť, což netriviálně zvyšuje zátěž serveru - možná víte, že šifrování stojí nějaký výpočetní výkon. Toto dnes naštěstí není takový problém, protože i bez různých akcelerací je výkon CPU dostatečný. Ale pořád je šifrování řádově pomalejší, než přehazování dat mezi pamětí - bez HTTPs bylo možné na nevýkonném VPSku nebo třeba Raspberry PI udělat lokální uzel pro netriviální množství kientů....
2) pokud více klientů kouká ze stejné sítě, tak bez TLS můžou využít systém proxy - kterážto se poměrně často používá právě v případech, kdy hodně lidí používá stejné zdroje. Například ve velkých institucích. Ale samozřejmě podle vás je to nějaká technologie z dob ADSL.... Tím pádem se sníží zátěž linky dané instituce, protože ty objemné kousky videa se stahují pouze jednou. A to je přesně ten problém, který se snaží řešit mnou odkazovaný článek. Kousky videa se zabezpečí jednou a pak se doručí transportem, který nevyžaduje další šifrovaní, ale za to umožňuje stále využívat všechny výhody HTTP.... Ona matematika je prevít a nenechá se přesvědčit naivními nerealistickými názory.... Pokud mám stream, který má 5MBit/s a kouká na něj 500 lidí, tak potřebuju minimálně 500x5MBit/s, což je 2.5GBit/s. Tedy za předpokladu, že není možné využít nějakého principu "jedny data po jedné lince pouze jednou".
A co se týče těch IoT zařízení. Možná to nevíte, ale protokol HTTP je velice snadný na implementaci, takže se často používá na základní administraci zařízení nebo low level komunikaci. Ono i pokud máte hodně omezené prostředí (pamět a CPU výkon), tak se docela snadno napíše kód typu if received_data == "GET /status" then send("alles gutte").... A právě výhoda byla, že na straně klienta nepotřebujete žádný speciální nástroj/program, ale vystačíte si s běžným prohlížečem.
Samozřejmě to, že takový systém musí být zabezpečený jiným způsobem (například oddělená síť, filtrování na firewallu,....) aby nebyl dostupný z Internetu, to je zřejmé.
Ostatní vaše nápady, výpady a odpady nemá smysl ani komentovat.
Radek Hladík: Mýlíte se. Youtube nikdy nebylo založené na tom, že by posílalo data přes HTTP a cachovaly je proxy servery po cestě. Kdybyste se podíval na to, co Youtube posílá, zjistil byste, že tam jsou hlavičky, které nastavují nulovou dobu platnosti a zakazují kešování veřejným serverům.
Ta teorie o lokálním uzlu pro netriviální množství klientů je sice hezká, ale nějak jste zapomněl zmínit, jak byste zařídil, aby těm klientům někdo nepodstrčil svůj vlastní obsah.
Nechápu, proč opakujete ty nesmysly o proxy serveru, když už jsem vám napsal, že lidé stejný obsah dávno nekonzumují. Jenom teoretizujete a asi jste nikdy žádný proxy server neprovozoval, jinak byste věděl, že míra cache hit byla už dávno tak nízká, že se nevyplatilo proxy server kvůli cachování provozovat, protože ušetření přenosového pásma bylo neměřitelné.
Radek Hladík: Že lokální uzly nedávají smysl jsem nikdy netvrdil. Lokální uzly ale nemají s HTTPS žádný problém. Zkuste se někdy podívat na stránky jako Google nebo Youtube – jejich obsah dostáváte z lokálních uzlů. A budete překvapen, ale dostáváte to po HTTPS. Podobně dostáváte spoustu dalších stránek a a ni o tom nevíte.
Ano, lidé stejný obsah nekonzumujou. Sice jdou všichni na Facebook nebo Twitter, ale tam má každý svou personalizovanou stránku. Pak jde jeden na Novinky, jeden na Aktuálně, jeden na Aeronet, každý tam má svou personalizovanou stránku a dostane svou personalizovanou porci reklamy.
Pokud byste měl velkou síť s tisíci uživatelů, občas by se možná trefil nějaký obrázek k článku, ale kvůli tomu nemá smysl ukládat gigabajty procházejících dat na proxy serveru s tím, že se možná pár kilobajtů použije znovu a nebudou se muset stahovat z původního serveru. Navíc uživatelé nechtějí, aby kde kdo věděl, co na internetu čtou – takže to, že zpravodajské servery jedou přes HTTPS, je záměr, je to tak správně a nikoho nezajímá, že vy byste chtěl nakešovat v lokální síti tři obrázky pro dva uživatele, abyste tím "ušetřil" pásmo na gigabitových linkách.
Radek Hladík: Dobře, upřesním to – možná to ve skutečnosti víte, ale v diskusi to úspěšně maskujete a předstíráte, že to nevíte.
Každopádně kdybyste provozoval kešující proxy v koncové síti, jistě by nebyl problém vytáhnout statistiku, jak velký je objem nakešovaných dat, jaký je podíl dat použitých z cache a kolik procent trafficu se tím ušetří.
Protože s použitím HTTPS je mnohem obtížnější pro někoho cizího komunikaci číst a měnit ji a uživatel se nemusí u každé stránky rozhodovat, jestli má být načtena bezpečným kanálem nebo nemusí.
Já neříkám, že každá WiFi zásuvka nebo zařízení v lokální síti musí komunikovat protokolem HTTP(S). Ale pokud jím chce komunikovat, tak ať používá šifrování, a pokud chce komunikovat s webovým prohlížečem, ať používá důvěryhodné certifikáty.
V našem firemním prostředí se přešlo s novou verzí prostředí Citrix na komunikaci protokolem HTTPS. Původní ICA protokol byl, coby nedosti bezpečný, vypnut. Následovala hromadná výměna všech zařízení, která nový protokol nepodporovala, i třeba jen 4 roky stará. Po roce, kdy certifikáty vypršely, přestala všechna tato zařízení fungovat. Následovalo zastavení výroby v několika provozech v Evropě. Vše se znovu rozjelo po vypnutí HTTPS.
Co má chybně řízená výměna certifikátů společného s HTTPS? Víte o tom, že protokol HTTPS vůbec neřeší to, jakou platnost mají mít certifikáty a co jsou zač? Je jen na klientovi, jak se rozhodne, kterému certifikátu bude důvěřovat. Jaká posedlost podle vás výrobci zabránila mít tam certifikáty s platností sto let? Vaše posedlost proti HTTPS?
Všiml jste si, že se ten původní protokol nahrazoval proto, že nebyl bezpečný? Vy považujete protokol HTTP za bezpečný?
Ono často ale bývá často důležitější to, aby bezporuchově fungovalo, než čísi falešný pocit bezpečí. Chybná úvaha už může být v tom, že někdo bude to výměnu každý rok provádět. Nebude a udělá to velké škody.
Představte si třeba VoIP operátor co má 10000 zákazníků by pak musel všem svým zákazníkům každý rok vysvětlovat, jak si nahrát nový certifikát, aby se dostal na webové stránky telefonu.
Je mě jasný, že certifikát není třeba měnit každý rok. Je to jen případ kam může a vede když to někdo bere z "bezpečnostní" příliš bezhlavě.
Kdyby jste zařízení řídil na dálku pře relátkami, také vám to může někdo hacknout tím, že se vám k tomu připojí a bude vydávat signály a nikomu to bezpečnostní riziko nepřijde.
Předpokládám, že ty tenké terminály fungovaly jako HTTPS klienti. Takže stačilo nahrát tam certifikát certifikační autority, který by měl platnost třeba dvacet let. A nejspíš u něj na platnosti ani nezáleželo – je pravděpodobné, že by ten klient platnost certifikátů důvěryhodné CA vůbec nezjišťoval. A pak už by stačilo jenom jednou za rok vyměnit certifikát na serveru – nový certifikát by byl vystaven tou samou certifikační autoritou. Nebo by i ten serverový certifikát mohl mít platnost třeba dvacet let – ale to by z mého pohledu bylo horší, protože by hrozilo, že se na to zapomene. No a kdyby se blížil konce platnosti certifikátu CA, tak by se prostě vystavil nový certifikát se stejným klíčem.
Zkrátka to nebyl žádný problém s protokolem HTTPS, jenom prostě někdo nezvládl základní správu certifikátů.
HTTPS by mělo být všude proto, že obyčejné HTTP dokáže každý nýmand na kterémkoliv routeru po cestě změnit a příjemce nemá žádnou šanci to zjistit. Takže jediné co víte je, že vám "něco" přišlo.
Pokud je použito HTTPS, lze dodatečně (třeba vaším prohlížečem bez vašeho vědomí) zjistit, jestli se neděje něco podezřelého. Což je zejména ve věku Wi-Fi a nijak nezabezpečených UTP zásuvek doslova dar z nebes.
Představte si, že by díky HTTP kdokoliv mohl změnit vaši objednávku tak, že by přišla někomu jinému :-) Nebo by mohl kdokoliv číst vaši veškerou komunikaci přes jakékoliv komunikační kanály, případně vám zařídit statisícový účet za energie měsíčně jen tím, že oblbne nějaké čidlo atd.
6. 10. 2022, 16:56 editováno autorem komentáře
Chtel bych se zeptat ostatnich na tento letity problem - preposilani mailu jinam a SPF. Pokud mate i DKIM a DMARC, tak by preposilani nemel byt problem. Staci aby vyhovel DKIM a zpravu by mel cilovy server prijmout.
Jenze obcas po ceste do toho mailu nejaky server sahne, pak nesedi ani DKIM a zprava se vraci. Nebo nekdo kontroluje jen SPF a jste zase v problemech.
Tech problemu ubyva, ale stejne se to jeste objevuje docela casto (resime postu pro desitky domen az nizsi stovky domen).
Dovecot to treba resi takto na urovni schranky
https://doc.dovecot.org/configuration_manual/sieve/configuring_auto_forward_sender_address/
nebo volbou sieve_redirect_envelope_from
Ja vim, ze to je slozitejsi... ale... i na preposilani reseni existuje...
https://en.wikipedia.org/wiki/Authenticated_Received_Chain
Přeposlání e-mailu není problém, pokud se udělá správně. E-mail uvedený v obálce zprávy je adresa toho, kdo za doručení zprávy zodpovídá, komu se mají reportovat případné chyby při doručování. Při přeposlání e-mailu tedy logicky v obálce přeposlaného e-mailu nemůže být původní odesílatel, ale e-mailová adresa ze serveru, který zprávu přeposílá – ten je za tu přeposlanou zprávu zodpovědný. No a tím pádem je SPF i DKIM v pořádku, protože jsou tam adresy toho přeposílajícího serveru.
Problém je, pokud příjemce špatně zachází s adresami a třeba se snaží porovnávat obálkového odesílatele a odesílatele uvedeného v e-mailu. Ale to už je zase jeho chyba.
Problém je v tom, jak přeposílání funguje na daném poštovním systému:
SMTP Relay - pouze na úrovni MTA
MTA+MDA - je doručeno a vykonají se pravidla na úrovni poštovního systému
MUA - forwarding pomocí pravidel na straně klinta
Problém je v tom, že na úrovni MTA+MDA to některé systémy neřeší vůbec, jiné podporují vložení scriptů nebo přesměrování pomocí uživatele, který má tato forwardovací pravidla nastavena. Ale některé systémy podporují nastavit i pravidla na úrovni poštovního systému. Takže to začíná být zamotané.
DKIM podpis je platný, pokud je možné načíst a ověřit klíč selektoru domény odesílatele a na základě klíče je možné ověřit podpis hlavičky/těla e-mailu. A to se řídí mimo jiné i zarovnáním domén definovaným v DMARC politice. Protože přeposláním se změní poslední hop v hlavičce a musí se změnit obálka, DKIM podpis nebude platný. Je nutné e-mail znovu podepsat. Alternativou je použít ARC, který podporuje řetězové přeposílání.
K tomu samozřejmě SPF. Pokud ho mám definovaný a použiji forwarding, dostávám se do zapeklité situace. Při použití údajů z předchozí hlavičky mi odeslání neprojde (nemohu odesílat namísto uvedené domény) a tak musím použít nové údaje. A i zde má na provoz vliv DMARC a definice zarovnání.
Celá tahle taškařice je problém ani ne tak kvůli implementačním rozdílům, jako nutnosti testovat odesílatele na straně příjímajícího systému. A nepochopení odesílatelů, že oni neověřují. Pouze dávají možnost příjemci si ověřit odesílatele.
Nechce se mi to ted hledal, ale nezda se mi veta:
Protože přeposláním se změní poslední hop v hlavičce a musí se změnit obálka, DKIM podpis nebude platný.
Dkim se odvozuje jen z nekolika hlavicek (h=to:subject:message-id:date....) Dalsi hop by nemel byt problem, protoze kazdy predavaci server jednu hlavicku received pridava a tim by to rozbil. Jestli se nepletu, dkim s obalkou vubec nepracuje
Omlouvám se za formulaci.
1) pokud přidám další hop do hlavičky, musím změnit podpis tagů v hlavičce, které jsou specifikované v seznamu určeném pro podpis. Jedná se o konfigurovatelnou hodnotu. DKIM obsahuje podpis těla a vybraných tagů hlaviček. Problémem můohou být některé tagy, jako je identifikace ageta (i=) a identifikace domény (d=), stejně jako návaznost na zarovnání (alignment) v rámci DMARC (adkim=s/r)
2) Obálka se mění, ale mezi DKIM a envelope není vztah. Každopádně musí dojít ke správnému ověření na straně příjemce dle RFC 5321 (FQDN odesílatele a existence těchto záznamů ... ano, spousta systémů to dodnes nekontroluje). V tu chvíli to samozřejmě znamená změnu počtu hopů v hlavičce, na straně MTA příjemce se při přijetí přidává jako poslední hop přijímající server a ostatní se posouvají. Ale v okamžiku vyhodnocování obálky dochází (mělo by docházet) k interakci s SPF odesílatele (řízené dle identifikace odesílajícího).
Právě to ověřování na straně příjemce je ten problém. Pokud podpis obsahuje tagy, které se při průchodu změní, je nutné e-mail přepodepsat. Pokud k této změně nedojde, není potřeba nic řešit. DKIM dle návrhu a dle standardních použitých tagů (From, To, Subject, Date) má přežít forwarding. Na druhou stranu to nejsou zrovna tagy, které by zajišťovaly důvěryhodnost. To je konec konců důvodem, proč se v současnosti navrhuje jako cesta technologie ARC, která má zajišťovat integritu i v průběhu předávání.
DMARC následně vyhodnocuje, zda platí:
Strict alignment = (From:domain and DKIM d=domain )
Relax alighment = (From: subdomain.domain and DKIM d=domain ) OR (From: domain and DKIM d=domain )
Problém je náročnost oddělení dopadů technologií SPF/DKIM/DMARC v některých oblastech a dopady jejich customizace na provoz. Oro obecná tvrzení to je již hodě tenký led.
Při snaze o různé způsoby přeposílání mailů, nasazení listserverů nebo nějakého jiného produktu, který v konečném důsledku přeposílá maily nebo manipuluje s adresami jejich odesilatelů a adresátů (ať už v záhlaví nebo smtp obálce) zjistíte, že kvůli DMARC je nejlepší, když od vás odcházejí maily, které mají všude včetně DKIM domény uvedeného totožného odesilatele/doménu.
Takže uvedete nějakou "vlastní" adresu a podepíšete svým DKIMem.
Není pravda, že DKIM kontroluje envelope odesilatele. Právě že DKIM kontroluje hlavičku From ve zprávě.
Nevěříš:
h=from:to:subject:date:keywords:keywords;
https://en.wikipedia.org/wiki/DomainKeys_Identified_Mail
DKIM signatures do not encompass the message envelope
Lze jeste primo pristoupit na MX sluzby exchange serveru? Kdysi jsem touto cestou poslal zpravu kamarodovy tehdy pracujici u PCR ze serveru kamarada ktery pracoval u CEZu. Oba byly upozorneni. Zadne i tehdy jiz funkci SSL jsem nepotreboval. Komunikace probehla po vysvetleni jsme zakroutily hlavou nad uzasnou chybou na strane MS.
Není mi jasné, na co se ptáte. Co znamená „přímo přistoupit“? Připojit se na port 25 jakéhokoli MTA a poslat tam e-mail samozřejmě můžete – na tom je postaveno doručování e-mailů. Bez toho, že můžete přímo kontaktovat kohokoli a poslat mu zprávu by nemohlo fungovat žádné globální decentralizované posílání zpráv.
Pane Jirsáku,
- cached proxy sice už asi díky rychlosti spojení není potřeba, přestože třetina provozu jsou jedny a ty samé reklamy, budiž.
- je smutné, že není žádný browser čistě pro adminy, bez opiček jako kontrola certifikátu . Rád se o nějakém dozvím.
- na to konto, ovládat IoT a podobné přes http je legitimní a ano, když zapnu https např. na managementu UPS, tak to prostě neudejchá . Asi jste se s tím osobně nepotkal , nevadí. Ale netvrďte prosím, že se dá děrný štítek použít jako toaletní papír, to fakt nejde.
S úctou FK
8. 10. 2022, 21:29 editováno autorem komentáře
Jo, tohle je velka bolest. Spousta zarizeni treba i umi https, ale je starsi a umi jen slabe sifry, ktere dnesni prohlizece odmitaji. Pak pouzivam Firefox portable (treba verzi 32 apod.).
Nekdo urcite bude mit argument - takove zarizeni vyhodit. Ale jedna se treba o wifi kontrolery, switche, ktere jeste muzou spoustu let slouzit.
Nebo se ta zařízení nemusí spravovat z běžného prohlížeče, kterým chodíte do e-mailu, do banky a na Root. Ale mohou se spravovat ze speciálního zařízení (třeba virtuálu), kde bude speciální program na jejich administraci (třeba starý prohlížeč) a ta administrace bude na zařízeních ideálně dostupná jenom z něj.
Je pozoruhodné, jak někteří správci pořád tvrdí o uživatelích, jak jsou hloupí a líní, ale pak sami všechno dělají z jediného prohlížeče ve svém počítači a odmítají pro administraci používat oddělený systém.
Tohle neni vzdy takhle jednoduche a nemusi to byt o lenosti. Jako spravce jedne instituce s timhle asi neni problem.
My se starame o desitky firem, do nekterych si nesmite prinest ani vlastni HW, nekde jsou zase site oddelene od internetu nebo neni mozne stahovat. Kolikrat je to vlastne vetsi boj s administrativou nez o vlastnim administraci zarizeni.
Dnes moderni prohlizec odmitne pripojeni kvuli slabemu sifrovani. Kdyby toto slo prepnout, ze treba varuje 2x, ale nakonec uzivatele pusti, obcas by to dost zjednodusilo praci.
Jen chci naznacit, ze to vzdy neni tak cernobile, jak to tu nekteri vidi. Ja treba proti https nic nemam, nasazeni let's encrypt je snadne. Ano, obcas narazim na zarizeni, ktere https sotva hardwarove zvladnou, ale da se s tim zit.
Kdyby to šlo přepnout, že to varuje třeba dvakrát, tak to uživatel přepne a dvakrát to odklikne. Ne, tohle nefunguje. Když to uživatelé nemají dělat, tak to nesmí jít udělat. Pokud nějaký správce potřebuje prohlížeč s podporou slabého šifrování, holt má práci komplikovanější. Ale on je ten odborník, který má umět takovéhle věci vyřešit – ne že si zjednoduší práci a způsobí tím problémy milionům uživatelů.
Třeba to také časem povede k tomu, že nebudou výrobci cpát HTTP(S) do zařízení, ve kterých nedokážou zajistit jeho plnohodnotné fungování. Stejně jako se naučili, že nemají pro konfiguraci těch zařízení používat ActiveX, Java applety, Flash nebo Silverlight. Ostatně to byla pro některé správce také hrozná tragédie, že to mizí z prohlížečů – a chybí dnes někomu? Dovolil by si dnes někdo tvrdit, že je chyba, že tyhle technologie v prohlížečích nejsou?
Obsah článku je docela poučný, díky. Jen mi připadá trochu zavádějící
a matoucí terminologie 'přijímající server' a 'odesílající server' místo
obvyklého, logického a zavedeného 'server' a 'klient' (klient samozřejmě
podle neživotného vzoru hrad, tj. např. v genitivu 'bez klientu', ne 'bez klienta').
Ještě si dovoluji vyzvat diskutující, aby se drželi tématu, protože HTTPS
vůbec nebylo námětem článku, ale většina reakcí sklouzla právě tam,
takže mezi tímto 'smetím' hledat relevantní postřehy je poměrně klopotné.