¿Estás visitando desde ?
Ingresá a Linware ⯈
Continuar en Linware Argentina ⯈
×
¿Qué estás buscando?
BUSCAR!
BLOG
Zimbra SkillZ: Uso de Zimbra con una configuración sólida de TLS: obtenga una A +
Publicada el 20/10/2021

Transport Layer Security (TLS) cifra los datos enviados a través de Internet para garantizar que los intrusos y los piratas informáticos no puedan ver lo que transmite. Esto es particularmente útil para información privada y sensible como contraseñas, números de tarjetas de crédito y correspondencia personal. Para obtener más información sobre TLS, https://www.internetsociety.org/deploy360/tls/basics

Este blog le muestra cómo configurar Zimbra para usar solo cifrados de cifrado fuertes para TLS .

Genere ssl_ciphers para usar con zimbraReverseProxySSLCiphers

Dado que el cifrado siempre está evolucionando, le recomendamos que utilice el generador de configuración SSL de Mozilla disponible aquí: https://ssl-config.mozilla.org/

Seleccione  Intermediate y  Nginx(el proxy de Zimbra se basa en Nginx). A partir de esta publicación de blog, esto seleccionará nginx 1.17.7 y OpenSSL 1.1.1d. La herramienta también informa sobre los clientes compatibles más antiguos que funcionan con esta configuración: Firefox 27, Android 4.4.2, Chrome 31, Edge, IE 11 en Windows 7, Java 8u31, OpenSSL 1.0.1, Opera 20 y Safari 9.

Desde el archivo de configuración generado, copie el valor de  ssl_ciphers:

ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM-SHA385: ECDHE30: ECDHE30 -RSA-CHACHA20-POLY1305: DHE-RSA-AES128-GCM-SHA256: DHE-RSA-AES256-GCM-SHA384;

 

Configurando Zimbra

Configure Zimbra para usar los cifrados anteriores y habilite TLSv1.2 y TLSv1.3 de esta manera:

zmprov mcf zimbraReverseProxySSLProtocols TLSv1.2nzmprov mcf + zimbraReverseProxySSLProtocols TLSv1.3nnzmprov -l mcf zimbraReverseProxySSLCiphers 'ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-SH256-ECES-A CHACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: DHE-RSA-AES128-GCM-SHA256: DHE-RSA-AES256-GCM-SHA384 'nnreinicio de zmproxyctl

 

También configure el buzón de correo de Zimbra para permitir el uso de TLSv1.3. En un editor de texto, abra /opt/zimbra/conf/localconfig.xml encontrar la línea  mailboxd_java_options y el conjunto  TLSv1.2,TLSv1.3 de  https.protocols y  jdk.tls.client.protocols.

Resultado de ejemplo:

n   -servidor -Dhttps.protocols = TLSv1.2, TLSv1.3 -Djdk.tls.client.protocols = TLSv1.2, TLSv1.3 -Djava.awt.headless = true -Dsun.net.inetaddr.ttl = $ {networkaddress_cache_ttl} -Dorg.apache.jasper.compiler.disablejsr199 = true -XX: + UseG1GC -XX: SoftRefLRUPolicyMSPerMB = 1 -XX: + UnlockExperimentalVMOptions -XX: G1NewSizePercent = 15 -XX: G1TamañoMaxNuevo detallado: gc -Xlog: gc * = info, safepoint = info: file = / opt / zimbra / log / gc.log: time: filecount = 20, = 10m -Djava.net.preferIPv4Stack = true n

 

Luego reinicie el buzón de correo o reinicie su servidor:

reiniciar zmmailboxdctl

 

Generar parámetros DH

La generación de parámetros DH mejora el intercambio de claves y mitiga el ataque Logjam. Ejecutar como usuario de Zimbra. Más información:  https://weakdh.org/

su - zimbran/ opt / zimbra / common / bin / openssl dhparam -out /opt/zimbra/conf/dhparam.pem.zcs 3072nzmprov mcf zimbraSSLDHParam /opt/zimbra/conf/dhparam.pem.zcs

Reinicie el servidor.

Configurar encabezados HTTP adicionales

Los siguientes encabezados:

  • Habilitar la seguridad de transporte estricta de HTTP (HSTS)
  • Desactive la indexación de búsqueda de su servidor por Google et al
zmprov mcf + zimbraResponseHeader "Seguridad-de-transporte-estricta: max-age = 31536000; includeSubDomains"nzmprov mcf + zimbraResponseHeader "Protección X-XSS: 1; modo = bloquear"nzmprov mcf + zimbraResponseHeader "X-Content-Type-Options: nosniff"nzmprov mcf + zimbraResponseHeader "X-Robots-Etiqueta: noindex"nzmprov mcf zimbraMailKeepOutWebCrawlers TRUEnreiniciar zmmailboxdctl

 

Valide su configuración en línea usando SSL Labs

Vaya a  https://www.ssllabs.com/ssltest/analyze.html e ingrese el nombre de dominio de su servidor Zimbra. Si siguió los pasos anteriores, debería recibir una puntuación A + y no debería haber ninguna mención de cifrados débiles en el informe. En el informe, eche un vistazo a los dispositivos cliente enumerados a continuación Handshake Simulationpara tener una idea de los dispositivos que sus usuarios pueden usar para conectarse a su servidor Zimbra. También valide que no hay cifrados débiles listados debajo Cipher Suites.

Ir al Blog