Mindig van értelme titkosítani az e-mail kommunikációt, különösen akkor, ha úton van, és wifi környezetben hívja le vagy írja az e-maileket. Ennek oka, hogy itt általában egy ismeretlen személy leselkedik, aki a kommunikációt egyszerű szövegben rögzíti.
Az e-mail programban vagy az okostelefonon végzett egyszerű beállításokkal aktiválhatja a titkosított kapcsolatot. Ez azt jelenti, hogy az e-mail program és az e-mail szerver közötti kapcsolat titkosított és biztonságos.
A feladó és a címzett e-mail szerverei közötti kapcsolatok azonban problémásak. Ezeket általában titkosítatlanul továbbítják, mivel a szerverek biztonságos környezetben találhatók. Természetesen ezután lehetőség van az e-mail forgalom másolására és lehallgatására.
Az embernek meg kell adnia a Postfix levelezőszerver legalább képesnek kell lennie arra, hogy elküldje a Adatok lehetőség szerint titkosítva.
Ha olyan bejegyzéseket talál a maillogban, mint:
a gmail-smtp-in.l.google.com tanúsítvány ellenőrzése sikertelen a gmail-smtp-in.l.google.com esetében
Akkor a postfixed nem tudja beolvasni a Tanúsítvány az adatok titkosításának ellenőrzésére.
Egy kis változtatással a main.cf fájlban aktiválhatod ezt.
Ehhez a ca-tanúsítványokat telepíteni kell a szerverre. Redhat vagy centos esetén ez a ca-certificates csomagban található.
A csomagolt fájlok itt találhatók: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem a centos7-en. Legyen saját tanúsítványa, majd tárolja azt az /etc/postfix/postfix_default.pem állományban a kulccsal és a root crt-vel együtt.
Most írja be ezeket a parancsokat:
postconf -e smtp_tls_security_level=may postconf -e smtp_tls_cert_file=/etc/postfix/postfix_default.pem postconf -e smtp_tls_key_file=/etc/postfix/postfix_default.pem postconf -e smtp_tls_CAfile = /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem postconf -e smtp_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5' postconf -e smtpd_tls_security_level=may postconf -e smtpd_tls_key_file=/etc/postfix/postfix_default.pem postconf -e smtpd_tls_cert_file=/etc/postfix/postfix_default.pem postconf -e smtpd_tls_mandatory_protocols='!SSLv2, !SSLv3' postconf -e smtpd_tls_protocols='!SSLv2, !SSLv3' postconf -e smtpd_tls_mandatory_ciphers=high postconf -e smtpd_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5' postconf -e tls_high_cipherlist='EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA'
Mostantól a postfix titkosít más szerverekre, amelyek ezt kínálják.
Győződjön meg azonban arról, hogy a lehetőségek:
Ezt az opciót egyes szolgáltatók tévéreklámokban az e-mailek biztonságos küldési módjaként hirdetik. Felhívjuk figyelmét, hogy ez természetesen csak a szállítás titkosítása, azaz a két e-mail szerver közötti útvonal. Maga az e-mail ismét egyszerű szövegben kerül tárolásra a címzett e-mail szerverén.