sendmail 因握手失败而拒绝某些连接:SSL 警报编号 40

Tom*_*zky 8 ssl sendmail centos rhel5 centos5

我在 CentOS 5 上的 sendmail 服务器开始拒绝某些连接,并记录以下消息:

error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure:s3_pkt.c:1092:SSL alert number 40
Run Code Online (Sandbox Code Playgroud)

当我尝试使用来自 CentOS 6 服务器的 openssl 连接到它时,我收到以下错误:

$ openssl s_client -starttls smtp -crlf -connect hostname.example.net:smtp
(...)
error:14082174:SSL routines:SSL3_CHECK_CERT_AND_ALGORITHM:dh key too small:s3_clnt.c:3331
(...)
Server Temp Key: DH, 512 bits
(...)
Run Code Online (Sandbox Code Playgroud)

CentOS 6 服务器上的邮件被临时拒绝Deferred: 403 4.7.0 TLS handshake failed

怎样才能从 CentOS 6 / RHEL 6 向 CentOS6 / RHEL5 服务器发送邮件?

Tom*_*zky 10

这是因为在 CentOS 6 上最近更新 openssl 之后openssl-1.0.1e-30.el6.11.x86_64,使用这个库的程序开始拒绝连接到易受Logjam TLS 漏洞攻击的服务器。

您需要将 sendmail 配置为使用更强的临时 Diffie–Hellman 密钥 — 至少 1024 位。它与您在 TLS 证书中使用的密钥不同,因此如果您的证书使用 2048 位密钥,那么您仍然可能容易受到攻击。

在您的服务器上生成 DH 参数文件:

openssl dhparam -out /etc/pki/tls/certs/dhparams.pem 1024
Run Code Online (Sandbox Code Playgroud)

将 sendmail 配置为使用此参数文件,并仅使用强密码。添加到/etc/mail/sendmail.mc

LOCAL_CONFIG
O CipherList=HIGH:!ADH
O DHParameters=/etc/pki/tls/certs/dhparams.pem
O ServerSSLOptions=+SSL_OP_NO_SSLv2 +SSL_OP_NO_SSLv3 +SSL_OP_CIPHER_SERVER_PREFERENCE
O ClientSSLOptions=+SSL_OP_NO_SSLv2 +SSL_OP_NO_SSLv3
Run Code Online (Sandbox Code Playgroud)

然后使用make -C /etc/mail/service sendmail restart