Показаны сообщения с ярлыком SSL. Показать все сообщения
Показаны сообщения с ярлыком SSL. Показать все сообщения

вторник, июля 24, 2007

Использование внутренних сертификатов организации для внешних клиентов.

Для доступа к электронной почты из Интернета необходимо ОБЯЗАТЕЛЬНОЕ шифрование трафика. Кто так не думает – возьмите Network Monitor и передавайте привет паролям, бегающим в открытом виде.

Так вот, клиенты, работающие по HTTP, RPC over HTTPS, POP3, IMAP4, SMTP требуют сертификат для SSL шифрования. Как это настраивается написано в множестве статей. Сертификаты для шифрования могут быть получены или из внешнего центра сертификации в Интернет или из центра сертификации, установленного в организации. С первым понятно, это один из Thawte, Verisign и т.д.

Прелесть в том, что их корневые сертификаты установлены по умолчанию в Windows, как доверенные. Стоят такие сертификаты по-разному и даются на год.

Второй вариант – внутренний центр выдачи сертификатов, установленный на предприятии. Тут правда есть маленькая проблема. При доступе через Интернет ваш компьютер ничего не знает про центр сертификации предприятия и не может проверить сертификат. Например, если обратится к OWA с компьютера, который не знает про внутренний центр сертификации(например ваш домашний компьютер или компьютер в Интернет кафе), то Вы увидите дурацкое окошко.

Можно ответить «Yes» и работать дальше, но это многих пользователей раздражает. Кроме того, клиентские программы могут просто не работать. Решением этой проблемы является добавление корневого сертификата внутреннего центра сертификации в раздел хранилища сертификатов "Trusted Root Certification Authorities" на компьютере пользователя.

Если в вашей компании использовались внешние сертификаты и планируется переход на внутренние, то необходимо проделать следующее:

1. Потренироваться на виртуальных машинах с установкой центра сертификации, конфигурации серверов и клиентов.

2.
Настроить работу внутреннего центра сертификации, выдать сертификаты почтовым серверам.

3. Определить пользователей, использующих внешний доступ. Это просто, достаточно проанализировать Application log и журнал Web сервера.

4. Составить детальную инструкцию об импорте сертификатов на клиенты.

5. Разослать письмо сотрудникам о переходе заранее и назначить точную дату перехода на внутренние сертификаты.

Хотелось бы поподробнее рассмотреть пункт 4. В качестве клиентов могут быть компьютеры, КПК и мобильные телефоны. Поэтому сертификаты нужно импортировать на все эти устройства.

Я решил сделать универсальный способ. Для этого нужно сделать одно место для скачивания сертификата. Поэтому я сделал ссылку на главной страничке OWA "Install certificate", указывающую на корневой сертификат: http://server.mydomain.ru/my-root-cert.cer, чтобы файл можно было скачивать по Интернету. Обратите внимание, что у файла расширение не сrt, а cer. Дело в том, что мобильные телефоны импортируют сертификаты только из файлов с расширением cer, обрабатывать файлы crt, как сертификат, они не могут.

По умолчанию IIS настроен так, что отдает файлы с расширением cer браузеру, как текст, а не сертификат. Поэтому нажав на ссылку Вы увидете набор символов в браузере. Для того, чтобы IIS отдавал браузеру crt, как сертификат нужно проделать следующее:


В свойства Default web site в IIS, HTTP Headers, Mime Types, добавить .cer типа application/x-x509-ca-cert. В home directory/ application configuration удалить mappings для .cer


Тогда процедура установки сертификатов на устройства будет примерно такой:
  1. Компьютеры
    Для установки на компьютер необходимо зайти на страничку с OWA, два раза кликнуть по ссылке "Install certificate". Затем нажимать на "Yes" и "Finish". Сертификат установится в нужное место сам.
  2. КПК
    Нужно зайти на страничку через браузер, кликнуть по ссылке "Install certificate" и установить сертификат через диалог установки сертификата в хранилище сертификатов.

  3. Мобильные телефоны
    Мобильные телефоны в своем большинстве не знают про сертификаты вообще. Но у бизнес телефонов Nokia есть понятия о сертификатах. Необходимо тоже зайти через браузер по ссылке "Install certificate" и скачать сертификат на телефон.


По хорошему можно импортировать сертификат на устройство любым способом, но мне кажется скачивание по ссылке наиболее удобно.

Отлично про сертификаты и Exchange 2007 написано здесь.

вторник, апреля 24, 2007

SMTP,SSL и «любимая» компания россиян МТС.


Microsoft предлагает для чтения почты OWA, Outlook RPC over HTTPS и ActiveSync. Вполне достаточно. Но для тех, кто не готов переломить себя и любит летучих мышей, админы настраивают POP3/IMAP4+отправку по SMTP. Хорошим тоном является, когда данные идут шифрованные. Мало ли.
Сегодня звонит пользователь – подрядчик и жалуется, что не может отправить почту. Принять может, а отправить нет. Подсоединяется мышью(The Bat) с лаптопа используя GPRS(MTS), отправляет по SMTP+SSL. При отправке возникает проблема. Говорит, что если использовать другого провайдера GPRS, например Beeline, то все работает. В чем проблема? Я ему и отвечаю, что если работает с другого провайдера, то проблема в провайдере. Проверил, действительно так. Проблема известная – файервол с их стороны блокирует SMTP команды.
Что такое писать письма большим компаниям знает каждый. Отправил и тишина.....

Но я все же подготовил вот такое письмо в МТС, хоть и не верил, что они что-то изменят.

Уважаемые господа,
В нашей компании обнаружена проблема отправки почты по протоколу SMTP+SSL при использовании подключения к Интернет через GPRS MTS. Ниже приводится кусок лога TheBat котором видно, что ответы SMTP сервера заменяются на XXX.
2007.04.04 21:09:28 : Negotiations for smtp (client side) started
2007.04.04 21:09:28 : 220 ****************************************.
2007.04.04 21:09:28 : 220 ****************************************.
2007.04.04 21:09:28 : EHLO localhost
2007.04.04 21:09:29 : 250-myserver.mydomain.ru Hello [217.74.245.67].
2007.04.04 21:09:29 : 250-XXXA.
2007.04.04 21:09:29 : 250-SIZE.
2007.04.04 21:09:29 : 250-ETRN.
2007.04.04 21:09:29 : 250-PIPELINING.
2007.04.04 21:09:29 : 250-DSN.
2007.04.04 21:09:29 : 250-ENHANCEDSTATUSCODES.
2007.04.04 21:09:29 : 250-8bitmime.
2007.04.04 21:09:29 : 250-BINARYMIME.
2007.04.04 21:09:29 : 250-XXXXXXXB.
2007.04.04 21:09:29 : 250-VRFY.
2007.04.04 21:09:29 : 250-XXC.
2007.04.04 21:09:29 : 250-XXXXXXXD.
2007.04.04 21:09:29 : 250-XXXXXXXXXXXXXXXXXXXXXXXE.
2007.04.04 21:09:29 : 250-XXXXXXXXXXXF.
2007.04.04 21:09:29 : 250-AUTH GSSAPI NTLM LOGIN.
2007.04.04 21:09:29 : 250-AUTH=LOGIN.
2007.04.04 21:09:29 : 250-XXXXXXXXXXXG.
2007.04.04 21:09:29 : 250-XXXXXXH.
2007.04.04 21:09:29 : 250 XI.
2007.04.04 21:09:29 : STARTTLS
2007.04.04 21:09:30 : 530 5.7.0 Must issue a STARTTLS command first.
2007.04.04 21:09:30 : Remote server is not RFC 2487 compliant
2007.04.04 21:09:30 : Protocol negotiation failed
2007.04.04 21:09:30 : Protocol negotiations failed
2007.04.04 21:09:30 : smtps finished (0 left)

Соединение через других провайдеров Интернет выглядит так:
2007.04.04 21:29:30 : Negotiations for smtp (client side) started
2007.04.04 21:29:31 : 220 myserver.mydomain.ru Microsoft ESMTP MAIL Service, Version: 6.0.3790.1830 ready at Wed, 4 Apr 2007 21:30:03 +0400 .
2007.04.04 21:29:31 : 220 myserver.mydomain.ru Microsoft ESMTP MAIL Service, Version: 6.0.3790.1830 ready at Wed, 4 Apr 2007 21:30:03 +0400 .
2007.04.04 21:29:31 : EHLO localhost
2007.04.04 21:29:31 : 250-myserver.mydomain.ru Hello [85.195.160.40].
2007.04.04 21:29:31 : 250-TURN.
2007.04.04 21:29:31 : 250-SIZE.
2007.04.04 21:29:31 : 250-ETRN.
2007.04.04 21:29:31 : 250-PIPELINING.
2007.04.04 21:29:31 : 250-DSN.
2007.04.04 21:29:31 : 250-ENHANCEDSTATUSCODES.
2007.04.04 21:29:31 : 250-8bitmime.
2007.04.04 21:29:31 : 250-BINARYMIME.
2007.04.04 21:29:31 : 250-CHUNKING.
2007.04.04 21:29:31 : 250-VRFY.
2007.04.04 21:29:31 : 250-TLS.
2007.04.04 21:29:31 : 250-STARTTLS.
2007.04.04 21:29:31 : 250-X-EXPS GSSAPI NTLM LOGIN.
2007.04.04 21:29:31 : 250-X-EXPS=LOGIN.
2007.04.04 21:29:31 : 250-AUTH GSSAPI NTLM LOGIN.
2007.04.04 21:29:31 : 250-AUTH=LOGIN.
2007.04.04 21:29:31 : 250-X-LINK2STATE.
2007.04.04 21:29:31 : 250-XEXCH50.
2007.04.04 21:29:31 : 250 OK.
2007.04.04 21:29:31 : STARTTLS
2007.04.04 21:29:32 : 220 2.0.0 SMTP server ready.
2007.04.04 21:29:32 : Protocol negotiation succeded

Продиагностировать проблему можно очень просто.Нужно набрать в командной строке: telnet server.mydomain.ru 25

И в приглашении набрать ehlo, затем starttls. Если соединение прошло успешно, то Вы увидите 220 2.0.0 SMTP server ready
Это будет выглядеть так:
220 myserver.mydomain.ru Microsoft ESMTP MAIL Service, Version: 6.0.3790.1830 ready at Fri, 13 Apr 2007 08:24:30 +0400ehlo250-myserver.mydomain.ru Hello [80.74.81.70]
250-TURN
250-SIZE
250-ETRN
250-PIPELINING
250-DSN
250-ENHANCEDSTATUSCODES
250-8bitmime
250-BINARYMIME
250-CHUNKING
250-VRFY
250-TLS
250-STARTTLS
250-X-EXPS GSSAPI NTLM LOGIN
250-X-EXPS=LOGIN
250-AUTH GSSAPI NTLM LOGIN
250-AUTH=LOGIN
250-X-LINK2STATE
250-XEXCH50
250 OK
starttls220 2.0.0 SMTP server ready
Через Интернет это работает номально, если использовать GPRS MTS, то нет.
Через GPRS MTS это выглядит так:
220 **********************************************ehlo530 5.7.0 Must issue a STARTTLS command firststarttls530 5.7.0 Must issue a STARTTLS command first
Такая проблема возникает, когда в качестве firewall установлен Cisco PIX Firewall и на нем включена функция fixup. Об этом написано в статье http://support.microsoft.com/kb/295725/en-us.
Для нормального функционирования e-mail с мобильных устройств нашей компании, необходимо разрешить эту проблему.
Вы знаете и они ответили, через время, но МТС прислал такое письмо:По информации, полученной от наших тех. специалистов : "Сейчас и в ближайшее время произведена/и ещё произведётся перенастройка оборудования МТС, которая позволит использовать GPRS -Internet для доступа к их серверу".

Сообщите, произошли ли у Вас какие-либо изменения.

С уважением,
специалист ОРКК
Краснодар, МР "ЮГ", блок ПАО
ОАО "МТС"
___________________________

Сейчас все нормально работает. Вот такая вот история.