Sichere Optionen für SSL/TLS-Verschlüsselungen aktivieren

Die IETF hat im Mai 2015 die Richtlinien für den Einsatz von TLS-Verschlüsselung über­arbeitet. Es wird ausschließlich der Einsatz von TLS 1.2 empfohlen. SSLv3 darf nicht mehr genutzt werden, TLS 1.0 und TLS 1.1 sollen nicht mehr genutzt (IETF) oder dürfen nicht mehr genutzt werden (BSI). Außerdem gelten gemäß IETF RFC 7525 und BSI TR-03116-4 nur folgende Ciphersuiten als sicher: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
(Die neuen Ciphersuiten mit CHACHA20-POLY1305 von D.J. Bernstein werden von Krypto-Experten ebenfalls als sicher eingestuft, sie wurden aber noch nicht in die Empfehlungen von IETF und BSI übernommen worden.)

Die E-Mail Provider können diese Empfehlungen nicht vollständig umsetzen, da es zuviele E-Mail Clients gibt, die diese sicheren Cipher (noch) nicht unterstützen. Um IETF-konforme, sichere SSL/TLS-Verschlüsselung für die Verbindung vom/zum Mail-Server zu erzwingen, kann man in Thunderbird selbst Hand anlegen und die folgenden Optionen setzen:
  1. TLS 1.2 erzwingen: security.tls.version.min = 3
  2. Alle nicht als sicher eingestuften Cipher deaktivieren,
    da bleibt bei Thunderbird 45.x nur zwei Cipher übrig:
    security.ssl3.*= false
    security.ssl3.ecdhe_rsa_aes_128_gcm_sha256  = true
    security.ssl3.ecdhe_ecdsa_aes_128_gcm_sha256  = true
    Thunderbird 52.x beherrscht neue, bessere TLS-Ciphersuiten,
    die man nutzen sollte, wenn es vom Provider unterstützt wird:
    security.ssl3.ecdhe_rsa_aes_256_gcm_sha384  = true
    security.ssl3.ecdhe_ecdsa_aes_256_gcm_sha384  = true
    security.ssl3.ecdhe_rsa_chacha20_poly1305_sha256  = true
    security.ssl3.ecdhe_ecdsa_chacha20_poly1305_sha256  = true
  3. Insecure Renegotiation verbieten (kann Probleme verursachen):
    security.ssl.require_safe_negotiation  = true
    security.ssl.treat_unsafe_negotiation_as_broken  = true
  4. Strenges Certifikate Pinning erzwingen (z.B. für Add-on Updates):
    security.cert_pinning.enforcement_level= 2
  5. Mixed Content verbieten (keine unverschlüsselten Inhalte in HTTPS-verschlüsselt Aufruf von Webcontent zulassen)
    security.mixed_content.block_display_content  = true
    security.mixed_content.block_active_content= true
TLS Cipher

Verbindungsprobleme

Wenn man eine schwer verständliche Fehlermeldung beim Abrufen oder Senden von E-Mails erhält, dann gibt es Probleme beim Aufbau einer sicheren Verbindung und man wechselt am besten den Mail-Provider. Oft bietet der Mail-Server keine Secure Renegotiation beim Aufbau der verschlüsselten Verbindung an. Das Problem wird seit 2009 als schwerwiegend eingestuft. Ein Angreifer kann die Login Credentials (Username und Passwort) abschnorcheln ohne die Verschlüsselung knacken zu müssen. Tools zum Ausnutzen der Insecure Renegotiation für einen Angriff gibt es auch als OpenSource (z.B. dsniff).
TLS Error
Lizenz: Public Domain