...

postfix : les courriers électroniques sortants sont cryptés

Il est toujours utile de crypter les communications par courrier électronique, surtout lorsque vous êtes en déplacement et que vous accédez ou écrivez des courriers électroniques dans des environnements WLAN. Parce qu'il y a généralement un inconnu qui se cache ici et qui enregistre la communication en texte clair.

Avec des paramètres simples dans le programme de courrier électronique ou le smartphone, vous pouvez activer la connexion cryptée. Ainsi, la connexion entre le programme de courrier électronique et le serveur de courrier électronique est cryptée et sécurisée.

Cependant, les connexions entre les serveurs de messagerie de l'expéditeur et du destinataire sont alors problématiques. Ces données sont généralement transmises en clair, car il s'agit de serveurs dans un environnement sécurisé. Bien entendu, il est alors possible de copier et d'écouter le trafic de courrier électronique.

Vous devez donner votre Postfix les serveurs de messagerie donnent au moins la possibilité d'utiliser le Données si possible cryptée.

Si vous trouvez des entrées dans votre maillog comme :

échec de la vérification du certificat pour gmail-smtp-in.l.google.com

Dans ce cas, votre Postfix n'est pas en mesure de Certificat afin de crypter les données.

Avec une petite modification du fichier main.cf, vous pouvez l'activer.

À cette fin, les ca-certificats doivent être installés sur le serveur. Pour les redhat et les centos, cela est décrit dans les ca-certificats d'emballage
Les fichiers regroupés peuvent être trouvés ici : /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem at centos7 Vous devez avoir votre propre certificat et le sauvegarder dans /etc/postfix/postfix_default.pem avec la clé et la racine crt.

Entrez maintenant ces commandes :

postconf -e smtp_tls_security_level=may
postconf -e smtp_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_CAfile = /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
postconf -e smtp_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'.

postconf -e smtpd_tls_security_level=may
postconf -e smtpd_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_mandatory_protocols='!SSLv2, !SSLv3
postconf -e smtpd_tls_protocols='!SSLv2, !SSLv3
postconf -e smtpd_tls_mandatory_ciphers=high
postconf -e smtpd_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'.
postconf -e tls_high_cipherlist='EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3: !aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA".

Dorénavant, postfix crypte les données vers d'autres serveurs qui le proposent.

Mais assurez-vous que les options :

Cette option est annoncée par certains fournisseurs dans des publicités télévisées comme une livraison sécurisée par courrier électronique. Veuillez noter qu'il ne s'agit bien sûr que d'un cryptage de transport, c'est-à-dire du chemin entre les deux serveurs de courrier. Le courrier électronique lui-même est à nouveau stocké en texte clair sur le serveur de messagerie du destinataire.

Derniers articles