Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Reverse proxy (of iets dergelijks) voor mail services

Pagina: 1
Acties:

Vraag


  • devilkin
  • Registratie: November 2000
  • Laatst online: 09:28
Hoi,

Ik ben wat aan't spelen met wat zaken op een vps te hosten ipv momenteel allerlei ongerelateerde services af te nemen, en zou daar toch enige levels van security willen rond zetten.

Standaard zaken zoals secure OS configuratie of een secure configuratie van de betreffende stukken software laat ik in deze vraag buiten beschouwing (ik bekijk dit als standard practice, je moet alle dingen goed beveiligen)

Dingen die ik erop wil gooien:
  • website(s): hier zou ik cloudflare voor zetten, zodat dit niet 'open en bloot' op het internet staat (+ firewalling en enkel traffic toelaten van CF)
  • vpn endpoint, wss openvpn
  • mail: zowel incoming als outgoing smtp, alsook imap access voor een aantal (aliassed) domains.
Vooral voor dat laatste zit ik een beetje te zoeken naar goeie oplossingen waardoor je toch jezelf enige extra lagen beveiliging kan toe-eigenen. Een optie zou zijn om daar een extra vps voor te zetten met nginx als reverse proxy - maar eigelijk was ik aan het rondneuzen of er toevallig geen hosted solutions zijn die je daarvoor kan gebruiken (alla cloudflare).

Outgoing SMTP zou ik ook nog kunnen opvangen door gebruik van sendgrid/mailgun/AWS SES.

Enige andere ideeën?

Artificial Intelligence is no match for Natural Stupidity.

Alle reacties


  • wagenveld
  • Registratie: Februari 2002
  • Niet online
Hosted antispam is wat je zoekt, bijvoorbeeld EOP.

  • Jazzy
  • Registratie: Juni 2000
  • Laatst online: 22:03

Jazzy

Moderator SSC/PB

Moooooh!

Begin met het omschrijven van het probleem dat je probeert op te lossen. Wat is het risico van zelf mail aannemen op poort 25 en op welke manier verklein je dat risico met een SMTP relay dienst?

Exchange en Office 365 specialist. Mijn blog.


Verwijderd

Waarom wil je een reverse (http) proxy op je mail? Leg eens uit?

Voor de load balancing hoef je het niet te doen aangezien je MXen naar believen kan toevoegen, en het verprutst je Received: regels zonder dat het je verder wat nuttigs oplevert.

  • devilkin
  • Registratie: November 2000
  • Laatst online: 09:28
Het (theoretische) risico dat ik wil mitigeren:
  • incoming smtp: bugs in smtpd die exploited worden, waardoor men in het OS kan inbreken of andere rotzooi kan veroorzaken.
  • outgoing smtp: spam blocklists (nee, ik stuur geen spam) proberen te vermijden
Spam filtering an sich is iets waar ik me zelf wel wil mee bezighouden - het gaat me vooral om de attack vector te verkleinen / onaantrekkelijk te maken.

Artificial Intelligence is no match for Natural Stupidity.


  • devilkin
  • Registratie: November 2000
  • Laatst online: 09:28
Verwijderd schreef op dinsdag 17 juli 2018 @ 13:19:
Waarom wil je een reverse (http) proxy op je mail? Leg eens uit?
nginx kan ook smtp/imap/pop3 proxy'en: https://docs.nginx.com/ng...de/mail-proxy/mail-proxy/

Nginx heeft toch een betere reputatie dan de meeste MTA en MDA's. (voor zover ik weet)

Het is natuurlijk geen vrijgeleide om de boel niet uptodate te houden.

Artificial Intelligence is no match for Natural Stupidity.


  • DJMaze
  • Registratie: Juni 2002
  • Niet online
devilkin schreef op dinsdag 17 juli 2018 @ 13:20:
incoming smtp: bugs in smtpd die exploited worden, waardoor men in het OS kan inbreken of andere rotzooi kan veroorzaken.
Je zoekt naar een naald in een hooiberg. SSH en Website(s) hosten zijn je 99.9% attack vector.

Maak je niet druk, dat doet de compressor maar


  • devilkin
  • Registratie: November 2000
  • Laatst online: 09:28
DJMaze schreef op dinsdag 17 juli 2018 @ 13:30:
[...]

Je zoekt naar een naald in een hooiberg. SSH en Website(s) hosten zijn je 99.9% attack vector.
True. Al denk ik dat je de http(s) vector kan remediëren door de boel uptodate te houden, deftig te configureren, geen brol te deployen op de sites en iets zoals CF ervoor te zetten.

SSH is kwestie van dat toe te draaien (heb ik nu ook al publiekelijk op een aantal machines)

Artificial Intelligence is no match for Natural Stupidity.


Verwijderd

devilkin schreef op dinsdag 17 juli 2018 @ 13:26:
nginx kan ook smtp/imap/pop3 proxy'en:
Ziet er naar uit dat dat bedoeld is voor client side mail handling, niet het inkomende mail verhaal. Hoeft voor die laatste ook niet want het protocol heeft load balancing al ingebouwd, waar client side dat toch anders ligt.
Nginx heeft toch een betere reputatie dan de meeste MTA en MDA's. (voor zover ik weet)
Ben er al weer een tijdje uit maar de meeste MTAs zijn prima zonder meer aan het publieke 'net te hangen. Uitzonderingen die me zo te binnen schieten zijn exchange (is ook geen echte MTA, doet het er een beetje bij) en qmail (wegens obscure gevolgen van DJBs strikt-in-de-leer houding). Postfix is zelfs helemaal opgesplitst in processen en opgezet om problemen niet van het ene in het andere proces te laten lekken, terwijl nginx daar lang zo strikt niet in is. nginx is ook bedoeld voor iets anders, en zelfs dit proxy feature is zo te zien niet voor de publieke email-aanname bedoeld. Dus als we het over reputatie hebben, dan zet ik toch nog liever zelfs sendmail neer.

Ik denk ook niet dat een extra laag gewoon voor de extra laag per definitie "beter" is. Natuurlijk is het mooi als je een protocol-filter ervoor zet waardoor misvormde rommel er niet door komt, maar aan de andere kant moet een MTA daar gewoon tegen kunnen en bovendien kan zo'n proxy zelf rare effecten introduceren die op andere wijze obscure problemen kunnen opleveren, mischien zelfs door onbedoeld andere gaten in je MTA te triggeren. Dus simpelweg het codepad verlengen, wat je hier toch doet, is niet automatisch veiliger. Vanuit het idee dat minder complexiteit minder ruimte voor problemen biedt, zelfs precies het omgekeerde.

  • Jazzy
  • Registratie: Juni 2000
  • Laatst online: 22:03

Jazzy

Moderator SSC/PB

Moooooh!

Verwijderd schreef op dinsdag 17 juli 2018 @ 14:35:
Ben er al weer een tijdje uit maar de meeste MTAs zijn prima zonder meer aan het publieke 'net te hangen. Uitzonderingen die me zo te binnen schieten zijn exchange
Leg uit, ik ben benieuwd. :)

Afbeeldingslocatie: https://media.giphy.com/media/6ZXoMtHImZOgw/giphy.gif

Exchange en Office 365 specialist. Mijn blog.


  • synoniem
  • Registratie: April 2009
  • Niet online
Ik heb op meerdere sites een combinatie van Postfix, Dovecot, SASL, Spamassasin, ClamAV, DKIM, SPF, DMARC en Fail2Ban lopen. Waar ik nu naar aan het kijken ben is om e.e.a. in Docker containers onder te brengen om zo mail en http (Apache2) te scheiden maar tot op heden loopt het allemaal prima. Als je maar zorgt dat je tijdig update.

  • Brahiewahiewa
  • Registratie: Oktober 2001
  • Laatst online: 30-09-2022

Brahiewahiewa

boelkloedig

Jazzy schreef op dinsdag 17 juli 2018 @ 15:29:
[...]

Leg uit, ik ben benieuwd. :)
Met "een tijdje" bedoelt hij 23 jaar.

QnJhaGlld2FoaWV3YQ==


  • DJMaze
  • Registratie: Juni 2002
  • Niet online
Wordt het niet veiliger van zoals hij wil.
Eerder brakker.

Maak je niet druk, dat doet de compressor maar


Verwijderd

Focker? :)
DJMaze schreef op dinsdag 17 juli 2018 @ 13:30:
Je zoekt naar een naald in een hooiberg.
Brand de hooiberg af en ga met een magneet door de as.
SSH en Website(s) hosten zijn je 99.9% attack vector.
Jup! SSH goed configureren (/etc/hosts.[allow|deny], sshd_config) en alleen logins met keys toestaan (1 key per user@host + ip(range)).

/etc/hosts.deny
code:
1
sshd: ALL

/etc/hosts.allow
code:
1
2
sshd: 192.168.0.0/16
sshd: 10.0.0.0/8


sshd_config met o.a.:
code:
1
2
3
4
5
6
...
PubkeyAuthentication no
PasswordAuthentication no

Match User example Address 10.0.0.0/8
  PubkeyAuthentication yes


authorized_keys:
code:
1
from="192.168.0.0/16,10.0.0.0/8" ssh-rsa keyhere example@ip_for_documentation


Dit configureer ik (gelukkig) niet handmatig, maar met Ansible. ;)

[ Voor 19% gewijzigd door Verwijderd op 17-07-2018 19:29 ]


  • synoniem
  • Registratie: April 2009
  • Niet online
En

PermitRootLogin no

Verwijderd


  • synoniem
  • Registratie: April 2009
  • Niet online
Dat somt het wel redelijk op ja. Hoewel ik AcceptEnv LANG LC_* na Shellshock ook uitgezet heb.

Verwijderd

synoniem schreef op dinsdag 17 juli 2018 @ 19:19:
[...]

Dat somt het wel redelijk op ja. Hoewel ik AcceptEnv LANG LC_* na Shellshock ook uitgezet heb.
offtopic:
Mja, daar zat/zit ik nog over te twijfelen. Gewoon geen vuln machines hebben, maar dat valt (soms) buiten mijn controle.
Pagina: 1