Archive for février, 2011

Imaps avec stunnel – ajouter le ssl au serveur imap port 993

Par défaut votre serveur mail (MTA – Mail or Message Transfert Agent) est certainement équipé d’un serveur IMAP (Internet Message Access Protocol) permettant de consulter vos emails directement sur le serveur depuis votre client de messagerie.

Hors, ce protocole n’étant pas sécurisé, les informations qui y transitent sont susceptibles d’être espionnées, copiées, etc pendant que vous consultez vos messages depuis un réseau non sécurisé (Point d’accès wifi, connecté en réseau chez un tiers, etc.). Le principal danger étant de se faire « voler » ses identifiants, et que quelqu’un utilise votre compte à votre insu (interception de vos emails, envoi d’emails en votre nom etc.).

Ici je considère que vous utilisez un système GNU/Linux.

Le protocole imaps (imap sur SSL) utilise par convention le port 993, il est utilisable entre autre par les iphone et ipod touch (oui c’est le démon car un produit totalement fermé!) qui supportent l’IMAPS bien plus facilement que les liaisons VPN (lié au fait que ce sont des terminaux bridés). Mettre en place un serveur IMAPS reste donc une bonne solution pour permettre l’utilisation de la messagerie de manière plus sécurisée pour les utilisateurs mobiles.

Pour revenir au port 993, si votre serveur est équipé d’un firewall, il faudra bien évidement ouvrir le port 993 en entrée sur celui ci. Si vous utilisez iptables vous pourrez ajouter les 2 lignes suivantes dans votre fichier contenant les règles iptables :

-A INPUT -p tcp -m state -m tcp --dport 993 -J ACCEPT
-A INPUT -p udp -m state -m udp --dport 993 -J ACCEPT

(ou appeler iptables directement en ligne de commande avec ces paramètres en suivant).

Nous allons maintenant mettre en place STUNNEL qui va apporter la couche SSL à notre serveur. L’avantage, vous l’aurez compris, et que STUNNEL permet d’apporter la couche SSL alors que le serveur n’est pas prévu pour la prendre en charge. Ca fonctionne par une sorte de redirection de port, via un tunnel géré justement par STUNNEL (mode proxy).
Le flux arrive sur stunnel, qui négocie le SSL, puis envoie le flux de données vers le port du serveur IMAP installé ! Cool non ? bah si cool.

Il vous faut donc STUNNEL installé sur votre machine, soit par un dépot, soit en téléchargeant la source sur le site stunnel ici :
http://www.stunnel.org/?page=downloads
Vous récupérez la dernière version (au moment de la rédaction de ce post la 4.35).

wget ftp://ftp.stunnel.org/stunnel/stunnel-4.35.tar.gz

Puis vous decompressez l’archive :

tar xvzf stunnel-4.35.tar.gz

Vous rentrez dans le dossier décompressé :

cd stunnel-4.35

Vous installez la dépendance (il faut les sources de openssl) :
Sur ubuntu :

sudo apt-get install libssl-dev

Sur Fedora/redhat :

yum install openssl-devel

Puis vous lancez le configure de stunnel :

./configure

(qui doit se terminer sans erreur, complétez s’il manque des dépendances sur votre système).

Puis on compile :

make

Et on installe (en root ou sudo) :

make install

Vous devrez répondre a de simples questions (pays FR, etc. l’essentiel étant de répondre avec le nom de votre serveur au Common Name) afin de générer le certificat par défaut (/usr/local/etc/stunnel/stunnel.pem).

Sortez du dossier stunnel, puis vérifiez la version installée :

stunnel -version

Vous devez retrouver celle que vous venez de compiler, ici la 4.35, si ça n’est pas le cas, c’est que le binaire n’a pas remplacé l’existant car pas installé dans le même dossier.
Un simple renommage avec création de lien devrait fixer le pb :

mv /usr/bin/stunnel /usr/bin/stunnel.old;ln -s /usr/local/bin/stunnel /usr/bin/stunnel

(on remplace le binaire installé par la distribution, par celui qu’on vient de compiler).

Pour ceux qui souhaitent utiliser la version de stunnel fournie avec leur système il faudra générer un certificat pour l’occasion avec openssl (pour les autres aussi, utiliser un certificat dédié et unique est gage de sécurité).
Pour générer le certificat il suffit d’utiliser la commande suivante :

openssl req -new -x509 -nodes -out /usr/local/etc/stunnel/imaps.pem -days 3650 -keyout /usr/local/etc/stunnel/imaps.pem

(renseignez les simples questions comme indiqué plus haut, pays etc. avec pour Common Name le hostname de votre serveur).

On va ensuite créer le fichier de configuration pour stunnel ici /usr/local/etc/stunnel/imaps.conf :

;Certificat/cle
cert = /usr/local/etc/stunnel/imaps.pem

;Version du protocole (all, SSLv2, SSLv3, TLSv1)
sslVersion = all

;Pour des question de securité on fait tourner stunnel dans un chroot (en prison)
chroot = /usr/local/var/lib/stunnel/
setuid = nobody
setgid = nobody
;fichier pid créé dans le chroot
pid = /stunnel.pid
;On optimise un peu les perfs
socket = l:TCP_NODELAY=1
socket = r:TCP_NODELAY=1
;on veut des logs qui parlent !
debug = 7
;sortie dans le chroot
output = stunnel_imaps.log

[imaps]
accept = 993
connect = 143

[ssmtp]
accept = 465
connect = 25
;et oui! ça fonctionne aussi pour le ssmtp, pour cela vous devrez ouvrir le  port 465 dans votre firewall

voir plus d’infos et sécurisation ici (pour éviter les attaques « man in the middle ») + source : http://linuxgazette.net/107/odonovan.html

Maintenant on a donc fini de créer le fichier de configuration, il reste à lancer le tunnel :

stunnel /usr/local/etc/stunnel/imaps.conf

Vous pouvez ajouter la ligne suivante dans /etc/rc.local, en cas de reboot, le tunnel sera lancé automatiquement :

/usr/bin/stunnel /usr/local/etc/stunnel/imaps.conf

plus de documentations ici : http://www.stunnel.org/?page=docs

Après ces manipulations, vous devriez pouvoir configurer vos clients de messagerie pour utiliser imap avec SSL et donc communiquer de manière cryptée avec le serveur. Vous pouvez obtenir une alerte liée au certificat auto signé lors de la première connexion, il suffit d’accepter le certificat.

Tags: , , , , , , ,

lundi, février 28th, 2011 GNU - Linux, Paranoïa, Reseau, Technologie Un commentaire

Configurer FTPS ssl/tls avec proftpd sur fedora 11

Voilà un petit mémo pour garder en tête comment ajouter le support SSL/TLS sur un serveur FTP Proftpd.

En l’état on va considérer que nous avons déjà un vieux serveur proftpd 1.3.3. qui tourne et configuré en serveur FTP standard (bah ouai je prends mon cas comme référence, quoi, ça vous gêne ? :D)

Le travail se fait en root pour ce qui est de l’installation des programmes etc.

Je vous invite à lire l’article jusqu’au bout, et à ne porter des modifications à votre système QUE si vous êtes capable de revenir en arrière en cas de soucis.

Nous avons besoin que les sources openssl et openssl soient installées sur la machine.

yum install openssl-devel openssl

Télécharger les dernières sources de proftpd, à ce jour la 1.3.3.d:

wget ftp://ftp.proftpd.org/distrib/source/proftpd-1.3.3d.tar.gz

On décompresse l’archive téléchargée :

tar xvzf proftpd-1.3.3d.tar.gz

On rentre dans le dossier décompressé :

cd proftpd-1.3.3d

Puis on configure le build :

./configure --with-modules=mod_tls

On compile :

make

On arrête l’ancienne version qui tourne :

/etc/rc.d/init.d/proftpd stop

On installe la nouvelle par dessus (ben mon cochon !) :

make install

On relance le service (fonctionnel je vous dis !) :

/etc/rc.d/init.d/proftpd start

Ca doit démarrer comme l’ancienne version, sans modification pour l’instant.

Si vous avez un firewall, on procède à l’ouverture des ports retour qui vont être utilisés dans la négociation TLS.
ref : http://www.howtoforge.com/forums/archive/index.php/t-19433.html

Dans mon cas il y a un iptables avec son fichier de règles, je vais donc ajouter dedans (/etc/sysconfig/iptables) :

#PAssive port ftps
# Autorisation port 56000 a 57000 pour monter des ftps
-A INPUT -p tcp -m state -m tcp --dport 56000:57000 --state NEW -j ACCEPT
-A INPUT -p udp -m state -m udp --dport 56000:57000 --state NEW -j ACCEPT

(Avant la fin du fichier et les regles REJECT et COMMIT evidemment)

Puis on relance iptables pour appliquer la modification :

/etc/rc.d/init.d/iptables restart

Enfin, on va opérer les modifications sur proftpd pour permettre l’utilisation de SSL/TLS (FTPS) :

Dabord, on doit générer un certificat autosigné qui va être utilisé par le serveur pour permettre d’établir la liaison cryptée :

openssl req -new -x509 -nodes -out /etc/pki/tls/certs/proftdpd.pem -days 3650 -keyout /etc/pki/tls/certs/proftdpd.pem

Il faut répondre aux questions :

Country Name (2 letter code) [GB]:FR
State or Province Name (full name) [Berkshire]:votre_ville
Locality Name (eg, city) [Newbury]:votre_ville
Organization Name (eg, company) [My Company Ltd]:vous
Organizational Unit Name (eg, section) []:ou_vous_voulez
Common Name (eg, your name or your server's hostname) []:nom_de_votre_serveur
Email Address []:votre_adresse_email

Après ça, le fichier contenant le certificat et l’autorité est créé, on peut l’utiliser avec proftpd. Oui c’est bien le même fichier qui contient les 2 éléments, c’est normal.

Ensuite dans /etc/proftpd.conf on va chercher si présente la rubrique faisant référence à TLS, si pas présente vous pouvez la créer en copiant ceci :

# TLS (http://www.castaglia.org/proftpd/modules/mod_tls.html)
#<IfDefine TLS>
  TLSEngine                     on
  TLSRequired                   off
  TLSRSACertificateFile         /etc/pki/tls/certs/proftdpd.pem
  TLSRSACertificateKeyFile      /etc/pki/tls/certs/proftdpd.pem
  TLSCipherSuite                ALL:!ADH:!DES
  TLSOptions                    NoCertRequest
  TLSVerifyClient               off
  #TLSRenegotiate               ctrl 3600 data 512000 required off timeout 300
  TLSRenegotiate none
  TLSLog                        /var/log/proftpd/tls.log
  TLSOptions NoSessionReuseRequired
  TLSProtocol SSLv23 TLSv1
#</IfDefine>

Plus d’informations ici : http://www.proftpd.org/docs/howto/TLS.html
En gros, ça active TLS (que nous avons compilé spécialement avec proftpd tout a l’heure et qui supporte ssl). TLSRequired est à off car ça permet les connexion FTP traditionnelles, sinon SSL est exigé, et pas tous les clients sont compatibles avec FTP/SSL (qui est différent de SFTP ou ftp sur ssh, généralement fourni par openssh-server).

dans le même fichier (/etc/proftpd.conf) on cherche la partie et on ajoute dans ce bloc :

#Ajout par alex pour controler les port du transfert passif
PassivePorts 56000 57000

Ceci permet de définir en dur les ports autorisés dans la négociation des connexion passives. C’est nécessaire car sans ça, la négociation pourrait conduire à l’obtention de ports non ouverts sur votre firewall, et conduisant à un échec de la négociation TLS/SSL/FTP.

Après avoir fait ces modifications il ne reste qu’à redémarrer le serveur FTP pour prendre en compte les modifications.

/etc/rc.d/init.d/proftpd restart

Vous pouvez voir les négociations TLS dans le fichier de log /var/log/proftpd/tls.log.

Si il y une erreur, que le serveur ne redémarre pas, vous pouvez lancer le serveur proftpd (proftpd -n) en console et ainsi afficher les erreurs éventuelles.

Voala, vous avez maintenant la possibilité de vous connecter en FTPS et ainsi de faire transférer des données, ainsi que vos identifiants, de manière un peu plus sécurisée.
Le client FTP filezilla permet de se connecter à un serveur FTPS depuis une machine GNU/Linux ou Windows en choisissant le protocole FTPES et vos identifiants FTP habituels.

Tags: , , , , , , ,

jeudi, février 24th, 2011 GNU - Linux, Reseau, Technologie Pas de commentaire
Not f'd — you won't find me on Facebook
février 2011
L M M J V S D
« Jan   Mar »
 123456
78910111213
14151617181920
21222324252627
28  
 

 
Suivez moi sur twitter - follow me on twitter
[FSF Associate Member]
 
Free Software, Free Society
VIRTUALISATION :
Compacter une image virtualbox VDI
Bon petit tutoriel esxi
Marche d'appliances vmware
Installer ESXi sur un disque IDE
Installer ESXi 3.5 sur un disque USB
Installer proxmox avec DRBD et migration / réplication à chaud
Installer OSSEC avec VMware
Information sur le VDI
SECURITE - FIREWALL :
Ouvrir des ports dynamiquement iptables - knockd
Autre tres bon tuto knockd
Docs Arp poisoning - Anglais
Metasploit test de pénétration
Zone H - sites piratés en temps réel
Blog invisible things
Tips protection sécurité wordpress
Pfsense - distribution firewall opensource - adsl internet failover
Iproute 2 mini how to - linux advanced routing
ClearOS - la passerelle sécuritaire lan - wan
HAUTE DISPONIBILITE :
CDN - Accélération de la distribution de données
drbd iscsi ocfs2 dm multipath tutoriel
Load balancing LVS
Load balancing opensource list
HA-Proxy :
HAproxy - http load balancer
Simple tutoriel HAproxy
HAproxy - debian tutoriel
Centos - Ip failover
Configuratoin DM-Multipath Redhat
VMware Doubletake - continuité
Quelques liens sur la réplication MySQL : Manuel MySQL, chapitre sur la réplication
Manuel MySQL, Tutoriel clair sur la mise en place
Autre tuto sur la mise en place de la réplication MySQL
Références pour optimisation du serveur MySQL
Utilisation de EXPLAIN mysql pour optimiser vos bases
optimiser vos bases - requetes et index
STOCKAGE RESEAU :
Un outil de clonage disque en reseau
Internet NAS 250Go 250 accès VPN
Server ISCSI avec Ubuntu tuto
ISCSI centos redhat tutoriel
Gérer et étendre un LVM
Créer sa piratebox ! trop cool
Deaddrops, les clés USB dans les murs, aussi cool !
OPTIMISATION WORDPRESS :
Télécharger Xenu
Comment utiliser Xenu
optimisation hébergement wordpress
Super howto wordpress (En)
Test de charge serveur web - Load impact
VPN - ROUTEUR - LAN:
Zeroshell - le mini-routeur wifi tout en un
Retroshare, votre réseau d'échange crypté!
Openvpn sur centos redhat
Intégrer Linux dans active directory
Routage inter-vlan avec Linux
Routage avec OSPF
Network Weathermap
TENDANCES - WEB:
Boutons twitter
Analyser les tendances des recherches Google
Protocole sitemap - robots.txt
Creer des animations CSS3
Code php pour interagir avec twitter
E reputation
Jquery
TRUCS ET ASTUCES GNU/LINUX :
Tuxmachines.org - Actus et tips linux
Configurer GRUB2 et grub2 ici
Panoet - en anglais - tips & tricks
Readylines tips and trick pertinents
Squid Clamav - proxy antivirus
Apprendre Unix en 10 minutes
13 tips sur les expressions régulières
IE Sous linux IES
LDAP 2.4 Quickstart guide
Tutoriel LDAP
Installation annuaire LDAP
Serveur Mail Postfix - Dovecot - LDAP - MDS
Créer un linux personnalisé en ligne - custom linux
Super site sur linux - en
Capistrano - déploiement automatisé
MONITORING :
Nagios tutoriel et doc
Nagios plugin NRPE tuto
Nagios plugin NRPE autre tuto
Nagios plugin NRPE officiel
Zabbix - fonctionnalités
Zabbix - installation
Guide MRTGsys - grapher la charge locale
MRTGsys - ajouter des graphs
MRTGsys - interpréter les données
Shinken - Monitoring
Thruk Monitoring webinterface
Shinken - Tutoriel
Shinken - Référence chez Nicolargo
AUTRES LIENS :
RemixJobs IT jobs
USB Multiboot
Reset mot de passe windows
Java python et autres tips, intéressant !
Forum inforeseau
Open Clipart
Excellent comic en ligne
Inforeseau.fr
 
Contrat Creative Commons
This création is licensed under a Creative Commons Paternité - Pas d'Utilisation Commerciale - Partage des Conditions Initiales à l'Identique 2.0 France License.