<html>
  <head>
    <meta content="text/html; charset=ISO-8859-1"
      http-equiv="Content-Type">
  </head>
  <body text="#000000" bgcolor="#FFFFFF">
    <div class="moz-cite-prefix">Hi Pepi,<br>
      <br>
      This worked also here (on Windows).  I also tried to get a shorter
      cipher, that is supported by older versions of openssl, too.<br>
      (Besides DHE-RSA-AES128-SHA,
      that was not intentionally included, but that is a second
      discussion... and besides a different order that I suggest) <br>
      But Aaron had some issues to use this cipher string with older
      Versions of OpenSSL... [-> See Postings  25 and 26th May
      2014]. 
      <br>
      <br>
      I updated it  (and added 'DHE-RSA-AES128-SHA' if it is needed, and
      the priority is not downgraded behind <tt>AES128-SHA/</tt><tt>CAMELLIA128-SHA)</tt>
      <pre>openssl ciphers -v "EDH+aRSA+AESGCM:EDH+aRSA+AES256:DHE-RSA-AES256-SHA:EDH+aRSA+CAMELLIA256:EDH+aRSA+AES128:DHE-RSA-AES128-SHA:EDH+aRSA+CAMELLIA:EECDH+aRSA+AESGCM:EECDH+aRSA+AES:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:RSA+AESGCM:AES256-SHA:CAMELLIA256-SHA:AES128-SHA:CAMELLIA128-SHA"

You could add optionally ':!aNULL:!eNULL:!LOW:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:!ADH:!IDEA' </pre>
      openssl1.0.1g:<br>
      <tt>DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH       Au=RSA 
        Enc=AESGCM(256) Mac=AEAD<br>
        DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH       Au=RSA 
        Enc=AESGCM(128) Mac=AEAD<br>
        DHE-RSA-AES256-SHA256   TLSv1.2 Kx=DH       Au=RSA 
        Enc=AES(256)  Mac=SHA256<br>
        DHE-RSA-AES256-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(256) 
        Mac=SHA1<br>
        DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH       Au=RSA 
        Enc=Camellia(256) Mac=SHA1<br>
        DHE-RSA-AES128-SHA256   TLSv1.2 Kx=DH       Au=RSA 
        Enc=AES(128)  Mac=SHA256<br>
        DHE-RSA-AES128-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(128) 
        Mac=SHA1<br>
        DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH       Au=RSA 
        Enc=Camellia(128) Mac=SHA1<br>
        ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH     Au=RSA 
        Enc=AESGCM(256) Mac=AEAD<br>
        ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH     Au=RSA 
        Enc=AESGCM(128) Mac=AEAD<br>
        ECDHE-RSA-AES256-SHA384 TLSv1.2 Kx=ECDH     Au=RSA 
        Enc=AES(256)  Mac=SHA384<br>
        ECDHE-RSA-AES256-SHA    SSLv3 Kx=ECDH     Au=RSA  Enc=AES(256) 
        Mac=SHA1<br>
        ECDHE-RSA-AES128-SHA256 TLSv1.2 Kx=ECDH     Au=RSA 
        Enc=AES(128)  Mac=SHA256<br>
        ECDHE-RSA-AES128-SHA    SSLv3 Kx=ECDH     Au=RSA  Enc=AES(128) 
        Mac=SHA1<br>
        AES256-GCM-SHA384       TLSv1.2 Kx=RSA      Au=RSA 
        Enc=AESGCM(256) Mac=AEAD<br>
        AES128-GCM-SHA256       TLSv1.2 Kx=RSA      Au=RSA 
        Enc=AESGCM(128) Mac=AEAD<br>
        AES256-SHA              SSLv3 Kx=RSA      Au=RSA  Enc=AES(256) 
        Mac=SHA1<br>
        CAMELLIA256-SHA         SSLv3 Kx=RSA      Au=RSA 
        Enc=Camellia(256) Mac=SHA1<br>
        AES128-SHA              SSLv3 Kx=RSA      Au=RSA  Enc=AES(128) 
        Mac=SHA1<br>
        CAMELLIA128-SHA         SSLv3 Kx=RSA      Au=RSA 
        Enc=Camellia(128) Mac=SHA1<br>
        <br>
      </tt><tt><tt>openssl-0.9.8h<br>
        </tt>DHE-RSA-AES256-SHA      SSLv3 Kx=DH       Au=RSA 
        Enc=AES(256)  Mac=SHA1<br>
        DHE-RSA-AES128-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(128) 
        Mac=SHA1<br>
        ECDHE-RSA-AES256-SHA    SSLv3 Kx=ECDH     Au=RSA  Enc=AES(256) 
        Mac=SHA1<br>
        ECDHE-RSA-AES128-SHA    SSLv3 Kx=ECDH     Au=RSA  Enc=AES(128) 
        Mac=SHA1<br>
        AES256-SHA              SSLv3 Kx=RSA      Au=RSA  Enc=AES(256) 
        Mac=SHA1<br>
        AES128-SHA              SSLv3 Kx=RSA      Au=RSA  Enc=AES(128) 
        Mac=SHA1<br>
        <br>
      </tt>openssl-0.9.7c:<br>
      <tt>DHE-RSA-AES256-SHA      SSLv3 Kx=DH       Au=RSA 
        Enc=AES(256)  Mac=SHA1<br>
        DHE-RSA-AES128-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(128) 
        Mac=SHA1<br>
        AES256-SHA              SSLv3 Kx=RSA      Au=RSA  Enc=AES(256) 
        Mac=SHA1<br>
        AES128-SHA              SSLv3 Kx=RSA      Au=RSA  Enc=AES(128) 
        Mac=SHA1</tt><br>
      <br>
      Kind regards <br>
      Torsten<br>
      <br>
      Am 05.05.2014 16:47, schrieb Pepi Zawodsky:<br>
    </div>
    <blockquote
      cite="mid:C08320EF-DEE7-466E-91F6-38909E01C86C@maclemon.at"
      type="cite">
      <pre wrap="">Just as an addition, I've tried feeding an expanded Cipherstring B into OpenSSL 0.9.8y as provided by OS X:

This is this cipherstring:
EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA

expanded with OpenSSL 1.0.1g which I then fed into OpenSSL 0.9.8y.


$ /usr/bin/openssl ciphers 'DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:DHE-RSA-CAMELLIA256-SHA:DHE-RSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-CAMELLIA128-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-AES128-SHA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA'

This results in:
DHE-RSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-AES128-SHA:AES256-SHA:AES128-SHA

So OpenSSL clearly does support the DHE ciphers when explicitly specified.

Curiously enough there also appear to be ECDHE ciphers which should NOT be there imho.


Using that resulting cipherstring in postfix on OS X linked against 0.9.8 brings back working DHE ciphers! \o/

Anonymous TLS connection established from mail-ee0-f44.google.com[74.125.83.44]: TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits)


Best regards
Pepi

PS: Yes, it is, again, easy to forge an evil plot of this bug to prevent the use of PFS ciphers with 0.9.8.

On 26.04.2014, at 16:00, Aaron Zauner <a class="moz-txt-link-rfc2396E" href="mailto:azet@azet.org"><azet@azet.org></a> wrote:

</pre>
      <blockquote type="cite">
        <pre wrap="">
On 04/26/2014 10:18 AM, Jan wrote:
</pre>
        <blockquote type="cite">
          <pre wrap="">Hi Aaron, which versions are affekted? As I could notice from the
mails, 0.9.7m was the first version and the 1.0.1 branch is not affekted.
0.9.8 is also affektede since which version? And has the 1.0.0 branch
also the problem (until which version)?
regards Jan
</pre>
        </blockquote>
        <pre wrap="">The whole 0.9.8 branch is affected (i.e. all versions). As far as I can
tell 1.0.0 is not affected (but you should not be using 1.0.0 anyway -
it's full of vulnerabilities).

Aaron
_______________________________________________
Ach mailing list
<a class="moz-txt-link-abbreviated" href="mailto:Ach@lists.cert.at">Ach@lists.cert.at</a>
<a class="moz-txt-link-freetext" href="http://lists.cert.at/cgi-bin/mailman/listinfo/ach">http://lists.cert.at/cgi-bin/mailman/listinfo/ach</a>
</pre>
      </blockquote>
      <pre wrap="">
</pre>
      <br>
      <fieldset class="mimeAttachmentHeader"></fieldset>
      <br>
      <pre wrap="">_______________________________________________
Ach mailing list
<a class="moz-txt-link-abbreviated" href="mailto:Ach@lists.cert.at">Ach@lists.cert.at</a>
<a class="moz-txt-link-freetext" href="http://lists.cert.at/cgi-bin/mailman/listinfo/ach">http://lists.cert.at/cgi-bin/mailman/listinfo/ach</a>
</pre>
    </blockquote>
    <br>
  </body>
</html>