Aus der Schmunzelecke von Bugzilla

Für Euch mal was zum Schmunzeln, das erlebt man auch nicht so oft, daß sich der Maintainer bei den Bugreportern dafür entschuldigt, in den Urlaub gefahren zu sein 😉

--- Comment #3 from Zdenek Dohnal <zdohnal@redhat.com> ---
Hi,

thank you for reporting the issue! I'm deeply sorry for inconvenience, I pushed
the update without cross checking if new net-snmp is already in the stable (I
wasn't able to add hplip to net-snmp update) and I went on vacation after that.
You can install previous version from koji for now
https://koji.fedoraproject.org/koji/buildinfo?buildID=1163784 .

Der Fall stellt sich so dar:

Der Maintainer von hplip, hat als Abhängigkeit net-snmp drin und haut sein Update ins Stable Repo, ohne zu checken, ob den auch die Version von net-snmp im Stable ist, die er braucht. Wars nicht, also hat DNF zu Recht rumgeheult, daß es nicht updaten kann, weil gibt es nicht ja nicht im Repo, was das Paket so braucht. Das kommt übrigens öfters vor, als man denkt. Sind halt alles nur Menschen 😀 Aber die Entschuldigung im Bugtracker ist ein Unikum 😀

Falls Euch das auch mal unterkommen sollte, ich hab die neue Version von net-snmp dann im UPDATES-TESTING Repo von Fedora vorgefunden und ein : dnf –enablerepo=updates-testing update net-snmp* hats dann gelöst. Da müßt Ihr dann natürlich die Euch fehlende Abhängigkeit benutzen, nicht net-snmp 😉

Androids K9 Mail nutzt noch TLS 1.0

Au man, man darf echt nicht nachsehen, was seine Programme so tun 🙁

K9-Mail

Das auf Android beliebte K9-Mail setzt auch gebrochene Krypto und nur als Beispiel erdachte Cipher!

2018-05-07 08:52:17 1fFa0M-0004M4-PW <= AAAAAAAAAAAAAAA H=********.dip0.t-ipconnect.de (XXXXX) [XXXXX] P=esmtpsa X=TLSv1:AES128-SHA:128 CV=no … id=1baxr95b3gdd6225t9ggj1yy.1525675936562@email.android.com

Das 146 MB große Paket enthält allen Anscheins nach nicht mal eine aktuelle SSL Implementierung. Schlimmer wäre es nur noch, wenn Sie das an Android outsourcen würden, aber wofür dann die 146 MB ? Im Programm ist nur eine „größere“ Grafik enthalten , der Rest ist pillepalle und ansonsten auch recht trivial von der Funktion her.

Für ein „Advanced Email for Android“ Programm echt enttäuschend 🙁

Mal sehen ob Sie antworten 😀

Webseite: https://k9mail.github.io/

gebrochene Verschlüsselung: internet-sicherheit.de

Aus der Kategorie „Sachen zum Lachen“:

HEUTE

Das if(is) – Institut für Internet-Sicherheit,Westfälische Hochschule, Gelsenkirchen“

in

„Das if(is) gibt zusammen mit dem Bundesministerium für
Wirtschaft und Energie (BMWi) einen IT-Verschlüsselungs Kompass heraus“

Das ist passiert:

Das If(is) ( ob das mit den Klammern so gewollt war ??? ) hat zusammen mit dem BMWi und einer Consulting Firma einen Ratgeber für den „Mittelstand“ zum Thema „Einsatz von Verschlüsselung“ herausgegeben. Klang erstmal gut, weil das Thema recht komplex sein kann. Bei genaueren Hinsehen, und wenn ich das mit Hinweis hierauf : Mailserver – Gebrochenes TLS im Einsatz noch mal betonen darf, „genau hinsehen ist eine so dumme Idee“, aber leider kann ich diese schlechte Angewohnheit nicht ablegen, entblößt sich dieser Kompass weniger als Kompass, denn mehr als Nadel ohne magnetischen Inhalt 😀

Glücklicherweise gibt der Kompass selbst dieses Motto über sich aus :

Dieses Dokument soll Unternehmen als Orientierung dienen, an welchen Stellen eine Verschlüsselung
sinnvoll ist und welche Möglichkeiten der Umsetzung zur Verfügung stehen.“ ( Seite 6 )

Dieser Eigenbeschreibung wird das Dokument gerecht, aber so ganz ergeben einige Tabellen keinen Sinn. Aber damit wollen wir uns nicht weiter belasten 🙂

Auf Seite 7 heißt es dort „Eine versendete E-Mail erfüllt somit keine IT-Sicherheitseigenschaften zum Schutz vor Einbli-
cken durch Dritte.“ und „81 Prozent der Unternehmen sind lt. BVDW in Deutschland bereits jetzt der Meinung, dass die Sicherheit der E-Mail-Kommunikation stark verbesserungswürdig ist.“ (BVDW könnte wohl Bundesverband der deutschen Wirtschaft lauten)

Ja, an sich könnte man dem zustimmen. Solange es Leute wie das if(is) gibt, die 10 Jahre alte Verschlüsselungstechniken einsetzen, ist das Medium auch wirklich unsicher. Wie jetzt, Ihr glaubt nicht, daß ein Zitat(http://www.internet-sicherheit.de) :

„Institut für Internet-Sicherheit

für mehr Vertrauenswürdigkeit und IT-Sicherheit“

unsichere Verschlüsselung einsetzt ??? .. ok, das können wir ändern… Büdde schön … der Beweis*:

Checking a@internet-sicherheit.de:looking up MX hosts on domain „internet-sicherheit.de“

  1. smtp.internet-sicherheit.de (preference:10)

Trying TLS on smtp.internet-sicherheit.de[194.94.127.56] (10):

secondstest stage and result
[000.093]Connected to server
[000.325]<–220 smtp.internet-sicherheit.de ESMTP
[000.325]We are allowed to connect
[000.325] –>EHLO checktls.com
[000.419]<–250-smtp.internet-sicherheit.de
250-PIPELINING
250-SIZE 104857600
250-ETRN
250-STARTTLS
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
[000.419]We can use this server
[000.420]TLS is an option on this server
[000.420] –>STARTTLS
[000.512]<–220 2.0.0 Ready to start TLS
[000.512]STARTTLS command works on this server
[000.809]Connection converted to SSL
SSLVersion in use: TLSv1
Cipher in use: DHE-RSA-AES256-SHA
Certificate 1 of 3 in chain: Cert VALIDATED: ok
Cert Hostname VERIFIED (smtp.internet-sicherheit.de = smtp.internet-sicherheit.de | DNS:smtp.internet-sicherheit.de | DNS:smtp2.internet-sicherheit.de)
cert not revoked by CRL
cert not revoked by OCSP
serialNumber=03:af:98:64:78:06:6f:ae:36:a9:04:e1:d8:9f:65:8f:d8:14
subject= /CN=smtp.internet-sicherheit.de
issuer= /C=US/O=Let’s Encrypt/CN=Let’s Encrypt Authority X3
Certificate 2 of 3 in chain: Cert VALIDATED: ok
cert not revoked by CRL
cert not revoked by OCSP
serialNumber=0a:01:41:42:00:00:01:53:85:73:6a:0b:85:ec:a7:08
subject= /C=US/O=Let’s Encrypt/CN=Let’s Encrypt Authority X3
issuer= /O=Digital Signature Trust Co./CN=DST Root CA X3
Certificate 3 of 3 in chain: Cert VALIDATED: ok
serialNumber=44:af:b0:80:d6:a3:27:ba:89:30:39:86:2e:f8:40:6b
subject= /O=Digital Signature Trust Co./CN=DST Root CA X3
issuer= /O=Digital Signature Trust Co./CN=DST Root CA X3
[001.254] ~~>EHLO checktls.com
[001.350]<~~250-smtp.internet-sicherheit.de
250-PIPELINING
250-SIZE 104857600
250-ETRN
250-AUTH PLAIN LOGIN
250-AUTH=PLAIN LOGIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
[001.351]TLS successfully started on this server
[001.351] ~~>MAIL FROM:
[001.460]<~~250 2.1.0 Ok
[001.461]Sender is OK
[004.645] ~~>QUIT
[004.738]<~~221 2.0.0 Bye

*) Getestet am 27.2.2018 um 11:30 Uhr

Der Bericht ist leicht gekürzt. Wer den in Gänze sehen will, kann es bei checktls.com selbst prüfen.

Das ist fast schon peinlicher als beim BSI. Naja, eigentlich nicht, ist der gleiche Level.

Interessanterweise, kann der Mailserver der Westfälischen Hochschule, die das Angebot vom if(is) technisch laut Whois betreut, TLS 1.2 . Da fragt man sich, wie das wohl passiert ist 🙂

Trying TLS on mail1.w-hs.de[194.95.250.90] (10):

secondstest stage and result
[000.110]Connected to server
[000.679]<–220 mail1.w-hs.de ESMTP
[000.680]We are allowed to connect
[000.680] –>EHLO checktls.com
[000.790]<–250-mail1.w-hs.de
250-8BITMIME
250-SIZE 41943040
250 STARTTLS
[000.791]We can use this server
[000.791]TLS is an option on this server
[000.791] –>STARTTLS
[000.900]<–220 Go ahead with TLS
[000.900]STARTTLS command works on this server
[001.260]Connection converted to SSL
SSLVersion in use: TLSv1_2
Cipher in use: DHE-RSA-AES128-GCM-SHA256

Natürlich haben wir versucht, die Westfälische Hochschule, genauer die ZIM-IT zu erreichen, aber „Aufgrund von technischen Störungen“ war eine Kontaktaufnahme nicht möglich. Bei mehreren Leuten aus der Abteilung wurde es auch telefonisch versucht, aber alle ausgeflogen.

Da bleibt leider nur der Weg, es mal über die gebrochene TLS Strecke zu versuchen. Welch Ironie 😀

Der Gegentest

Der Gegentest war eigentlich nicht nötig, aber falls noch Zweifel bestanden :

2018-02-27 12:13:59 => information@internet-sicherheit.de R=dnslookup T=remote_smtp H=smtp.internet-sicherheit.de [194.94.127.56] X=TLSv1:AES256-SHA:256

Der Cipher ist jetzt auch nicht wirklich brauchbar, um genau zu sein, daß ist wohl so ziemlich der simpelste Cipher der möglich ist. Nur AES-128-SHA:256 wäre noch schlechter 😀 Gibt es eigentlich einen AES-128-MD5 ??? 😀

Trotz des groben Schnitzers mit dem TLS, kann man den Kompass zur „leichten Orientierung“ an bislang unbelastete Unternehmer weitergeben. Der Inhalt ist nicht an sich schlecht. In Teilen ist er aber noch verbesserungswürdig. bspw. die Tabelle auf Seite 14 macht erst nach dem dritten oder vierten mal Sinn. Der Inhalt paßt aber nicht zur Beschreibung.

Auch die Empfehlung, daß kleine Unternehmen mehr oder minder aufwendige Prozeduren manueller Art machen sollen, statt sich einfach für 7,99 € im Monat einen Emailanbieter wie „uns“ zu mieten, der Auto GPG und Keymanagement inkl. anbietet(und TSL 1.2 kann 😉 ), erschließt sich mir jetzt nicht direkt. Da sind wohl Annahmen im Spiel, die einfach falsch sind.

Vielleicht schreibe ich ja dazu nochmal was.