Port 465 + SSL oder Port 587 + TLS?

Snoopy69

Captain
Registriert
März 2004
Beiträge
3.364
Ich richte gerade "Scan-to-Email" auf meinem Drucker ein. Aber anders, als beim Mail-Client bei WIN10, habe ich bei der Verbindungsverschlüsselung mehrere Möglichkeiten, die ich manuell einstellen muss

Was ist vorzuziehen Port 465 + SSL oder Port 587 + TLS? (für Gmail)
 
Zuletzt bearbeitet:
Jahrelang wurde StartTLS in vielen Anwendungen als Standard definiert. Das hatte unter anderem den Grund da man für verschlüsselte und unverschlüsselte Kommunikation nur ein Port benötigte. Heute geht man davon wieder weg, da StartTLS eher sicherheitsanfällig ist und die Kommunikation sowieso grundsätzlich verschlüsselt sein soll. Deswegen würde ich Port 465 statt StartTLS 587 nehmen, beides läuft mit TLS als Protokoll.

Man darf sich nicht an dem Wort SSL aufhängen, damit ist heute nicht mehr das alte Protokoll gemeint.
 
Bob.Dig schrieb:
Klingt irgendwie blödsinnig.
Stimmt - andersrum :D
Ergänzung ()

Helge01 schrieb:
Jahrelang wurde StartTLS in vielen Anwendungen als Standard definiert. Das hatte unter anderem den Grund da man für verschlüsselte und unverschlüsselte Kommunikation nur ein Port benötigte. Heute geht man davon wieder weg, da StartTLS eher sicherheitsanfällig ist und die Kommunikation sowieso grundsätzlich verschlüsselt sein soll. Deswegen würde ich Port 465 statt StartTLS 587 nehmen, beides läuft mit TLS als Protokoll.

Man darf sich nicht an dem Wort SSL aufhängen, damit ist heute nicht mehr das alte Protokoll gemeint.
Ok, danke...
Hab noch etwas herum probiert und benutze jetzt 465+SSL+"Serverzertifikat prüfen" (mit 587+TLS geht das nicht)
Ergänzung ()

Merle schrieb:
Ist auch scan to mail, 587 und 465 sind ausgehende Ports. (Eingehend sind 993/995.)
Eingehende Port kann ich nirgendwo eingeben. Wäre aber auch nett, wenn mir jmd nen Scan schickt, den ich als Mail bekomme oder automatisch ausgedruckt wird

Drucker ist dieser hier...
https://geizhals.de/xerox-workcentre-3335v-dni-a1506914.html
 
Zuletzt bearbeitet:
Eh, es ging nie um "nur einen Port", sondern darum, daß man über StartTLS Verbindungsparameter aushandeln kann (oder wegen mir auch "konnte"). Das geht (ging) mit dem dedizierten SSL-Port nicht.

Prinzipiell ist es egal, wenn die Server ordentlich eingerichtet sind. Ich persönlich bevorzuge trotzdem StartTLS. Steinigt mich. 🤯
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: RalphS
@RalphS

Aber ist zusätzliches "Serverzertifikat prüfen" nicht sicherer?
Und ist es normal, das TLS nur mit Port 587 funktioniert? Es geht also nur...
  • Port 465+SSL
  • Port 465+SSL+"Serverzertifikat prüfen"
  • Port 587+TLS
Andere Kombinationen, wie zb 465+TLS oder 587+SSL funktionieren nicht (ist beim Xerox jedenfalls so)
 
Snoopy69 schrieb:
Und ist es normal, das TLS nur mit Port 587 funktioniert?
Dem Port ist es erst mal völlig egal was für Protokoll darüber läuft. Entscheidend ist wie der Server/Dienst dahinter konfiguriert ist. Da wird schon lange kein SSL mehr verwendet. Es heißt nur noch so, da es zu dieser Zeit SSL gab. Deswegen benennt man das so langsam in den Konfigurationen um, beim Prosody XMPP Server heißt dieser Dienst jetzt nicht mehr "legacy_ssl_ports" sondern "c2s_direct_tls_ports". :D Bei beiden Einstellungen wird TLS verwendet und sie machen auch exakt das gleiche.
 
Zuletzt bearbeitet:
Helge01 schrieb:
StartTLS hat heute keine Daseinsberechtigung mehr
Danke erstmal für den Artikel... aber der ist von 2021, also "hat heute keine Berechtigung mehr" trifft es auch nicht so ganz :D

Faszinierenderweise gabs auch irgendwo einen Artikel, bei Heise bilde ich mir ein, wo genau das Gegenteil drin stand. Man möge doch auf die "gesicherten" Ports verzichten und solle StartTLS nutzen.

Die Argumentation war da halt, daß wenn man erst einmal eine Verbindung über SSL/TLS aufgebaut hat, diese auch halten muß. Egal wie sicher sie war. Und wenn es eine NULL Verschlüsselung war, die Parameter seien statisch und im Rahmen der Verbindung nicht mehr zu ändern.

Einfach die Verschlüsselungsmodalitäten komplett umgehen zu können bringt es aber natürlich auch nicht, das liegt wohl auf der Hand. 🤦‍♀️

Die Sicherheitsparameter fallen aber ohnehin viel zu tief unter den Tisch im Moment. Wenn man da ran will muß man im Moment noch viel zu "nerdig" sein und Standardverhalten per Auslieferung ist teilweise immer noch irgendwo zwischen RC4 und MD5.

Da ist es dann auch egal ob StartTLS oder nicht, Müll ist es in allen Fällen.
Ergänzung ()

Snoopy69 schrieb:
Aber ist zusätzliches "Serverzertifikat prüfen" nicht sicherer?
Wo um alles in der Welt ist das denn eine zusätzliche OPTION? 🤔

Ich beschreibe es mal so.
1. Du sitzt im Zug.
2. Der Schaffner kommt, "Fahrkarten bitte".
3. Du sagst "ja ich hab eine".
4. Der Schaffner antwortet "OK" und geht weiter.
 
Zuletzt bearbeitet von einem Moderator:
RalphS schrieb:
Ich beschreibe es mal so.
Gerade letztens so passiert im ICE.
Helge01 schrieb:
beim Prosody XMPP Server heißt dieser Dienst jetzt nicht mehr "legacy_ssl_ports" sondern "c2s_direct_tls_ports". :D
Da hat sich schon einiges getan.
  • Faster connection time (fewer network round-trips)
  • Compatibility with TLS middleware such as load balancers and proxies
  • Simpler implementation for clients.
  • Improved traversal of restrictive firewalls, e.g. by running XMPP over port 443, the port usually used for HTTPS (typically not blocked).
Solltest Du den jetzt zufällig durch ha-proxy am laufen haben, sag doch mal Bescheid. 😉
 
Bob.Dig schrieb:
Da hat sich schon einiges getan.
Meinte damit nur das bei beiden das TLS Protokoll genutzt wird auch wenn mit SSL bezeichnet. Das was im Spoiler steht war bei "legacy_ssl_ports" auch schon so. Zwischen "legacy_ssl_ports" und "c2s_direct_tls_ports" gibt es keinen Unterschied, es wurde nur die Bezeichnung angepasst.

Bob.Dig schrieb:
Solltest Du den jetzt zufällig durch ha-proxy am laufen haben, sag doch mal Bescheid. 😉
Hab ich, wie soll es auch anders sein. :D Bei mir läuft alles über den HAProxy.
 
Zuletzt bearbeitet:
RalphS schrieb:
Wo um alles in der Welt ist das denn eine zusätzliche OPTION? 🤔

Ich beschreibe es mal so.
1. Du sitzt im Zug.
2. Der Schaffner kommt, "Fahrkarten bitte".
3. Du sagst "ja ich hab eine".
4. Der Schaffner antwortet "OK" und geht weiter.
Ich kenne mich damit nicht aus...
Wo kann ich denn auf offiziellen Seiten nachlesen, dass Zertifikate "nur abgewunken" und nicht geprüft werden?
 
Bob.Dig schrieb:
Na klar! :daumen:
Aber auch das ging schon mit Prosody 0.11.x und "legacy_ssl_ports" (HAProxy Verbindungstyp TCP).

Ich breche die Verbindung auf damit der HAProxy reinschauen kann ob die Verbindungen auch wirklich was mit XMPP zu tun haben (sonst wird die gleich verworfen). Das kann man per ACL Regel und entsprechenden payload steuern. Danach werden die Daten wieder verschlüsselt und an den Prosody Server geschickt.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Bob.Dig
  • Gefällt mir
Reaktionen: Helge01
Helge01 schrieb:
Ich hatte ja bis jetzt keinen echten Anwendungsfall bei mir für ha proxy. Nun aber wäre das offloading für prosody einer, weil ich das mal komplett neu aufsetzen will, ohne certbot etc. installieren zu müssen, weil mich das nervt und ich ungeübt darin bin.
Dann werd' ich mich mal dran machen und weiß ja, wenn ich mit ha proxy auf pfSense nerven kann.
Diesmal wirklich. :D
Ergänzung ()

@Helge01 War tcp nicht nur ohne offloading?
 
Zuletzt bearbeitet:
Bob.Dig schrieb:
ohne certbot etc. installieren zu müssen
Das wird nicht gehen, den ACME Client benötigst du trotzdem. Für StartTLS ist es ja klar und Direct TLS nimmt auch keine unverschlüsselten Verbindungen entgegen. Ich glaub nur ejabberd bietet so eine Option an.

Bei mir läuft certbot auf der Sense und auf dem Prosody Server. Die werden auch von Lets Encrypt doppelt ausgestellt. Auf der Sense benötigt man das Zertifikat sowieso wenn man einen Webclient (ConverseJS) in Verbindung mit dem HAProxy laufen hat.

War tcp nicht nur ohne offloading?
Ne, man kann alles "aufbrechen". :D
 
Helge01 schrieb:
Bei mir läuft certbot auf der Sense und auf dem Prosody Server. Die werden auch von Lets Encrypt doppelt ausgestellt. Auf der Sense benötigt man das Zertifikat sowieso wenn man einen Webclient (ConverseJS) in Verbindung mit dem HAProxy laufen hat.
Siehste und das ist denke ich neu, dass du nun auch offloaden kannst. Jetzt muss man es nur noch einrichten. Hab auch kein Problem, wenn auf dem Server ein selbstsigniertes Zertifikat laufen würde, Hauptsache nach außen LE.
 
Zurück
Oben