Ha sempre senso codificare le comunicazioni via e-mail, soprattutto quando si è in viaggio e si accede o si scrivono e-mail in ambienti WLAN. Perché di solito c'è una persona sconosciuta in agguato, che registra la comunicazione in chiaro.

Con semplici impostazioni nel programma di posta elettronica o nello smartphone è possibile attivare la connessione criptata. In questo modo la connessione dal programma di posta elettronica al server di posta elettronica è criptata e sicura.

Tuttavia, i collegamenti tra i server di posta del mittente e del destinatario sono allora problematici. Di solito vengono trasmessi in chiaro, poiché si tratta di server in un ambiente sicuro. Naturalmente è poi possibile copiare e origliare il traffico e-mail.

Dovreste dare il vostro Postfix i server di posta danno almeno la possibilità di utilizzare il Dati se possibile criptato.

Se trovate le voci nel vostro maillog come:

verifica del certificato non riuscita per gmail-smtp-in.l.google.com

Allora il vostro Postfix non è in grado di Certificato al fine di criptare i dati.

Con una piccola modifica nel file main.cf è possibile attivarlo.

A tal fine, i certificati ca devono essere installati sul server. Per redhat e centos questo è descritto nel pacchetto ca-certificati
I file in bundle si trovano qui: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem at centos7 Si dovrebbe avere il proprio certificato e salvarlo in /etc/postfix/postfix_default.pem insieme alla chiave e alla radice crt.

Ora inserite questi comandi:

postconf -e smtp_tls_security_level=può
postconf -e smtp_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_CAfile = /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
postconf -e smtp_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'.

postconf -e smtpd_tls_security_level=può
postconf -e smtpd_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_mandatory_protocols='!SSLv2, !SSLv3'.
postconf -e smtpd_tls_protocols='!SSLv2, !SSLv3
postconf -e smtpd_tls_mandatory_ciphers=alto
postconf -e smtpd_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'.
postconf -e tls_high_cipherlist='EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA'

D'ora in poi postfix cripta su altri server che offrono questo servizio.

Ma assicuratevi che le opzioni:

Questa opzione è pubblicizzata da alcuni fornitori negli spot televisivi come una consegna sicura via e-mail. Si prega di notare che si tratta naturalmente solo di una cifratura di trasporto, cioè il percorso tra i due server di posta. L'e-mail stessa viene nuovamente memorizzata in chiaro sul server di posta elettronica del destinatario.

Articoli attuali