Abuse Melding

Je hebt een klacht over de onderstaande posting:

24-01-2019, 21:57 door Anoniem

Door Anoniem: StartTLS is makkelijk te omzeilen door een active aanvaller. DANE is op dit moment het enige signaal dat we hebben om aan te geven dat de server SSL/TLS zou kunnen gebruiken. Je bedoelt een man-in-the-middle aanval? STARTTLS kan worden uitgeschakeld via MitM, door simpelweg deze functie niet aan te geven na een EHLO. Je hebt ook nog CA nodig om aan te geven welke CA voor de certifcaten mag zorgen en DNSSEC. Maar welke mail server controleert dat allemaal? Zulke servers moet je met een lampje zoeken, maar ook als een server het doet, wordt er na een controle een zinnig gevolg aan gegeven (weigeren voor DATA, of accepteren en ontvanger waarschuwen)? Daarnaast moet je ook nog op de server instellen dat berichten zonder TLS niet worden aangenomen. Zwakke methoden moeten niet worden ondersteunt. Alleen TLS 1.2 en 1.3 zouden moeten worden toegestaan. Dat nivo daar zou SIDN zich niet toe moeten verlagen. Verlagen? Je hebt last van een overwaardering van SIDN. SIDN is bezig om hun imago op te ...

Beschrijf je klacht (Optioneel):

captcha