電子メール通信を暗号化することは、特に移動中に WLAN 環境で電子メールにアクセスしたり、電子メールを書いたりする場合には、常に理にかなっています。普通はここに潜んでいて、平文で通信を記録している無名の人間がいるからだ。

メールプログラムやスマートフォンの簡単な設定で、暗号化された接続を有効にすることができます。そのため、メールプログラムからメールサーバーへの接続は暗号化されており、安全性が確保されています。

しかし、その後、送信者と受信者のメールサーバ間の接続が問題となる。これらは安全な環境にあるサーバーなので、通常は暗号化されていない状態で送信されます。もちろん、その後、メールのやり取りをコピーして盗み聞きすることも可能です。

あなたは、あなたの ポストフィックス メールサーバは、少なくとも データ 可能であれば暗号化されています。

もし、あなたのmaillogの中にエントリを見つけたら。

gmail-smtp-in.l.google.com の証明書検証に失敗しました。

その場合、あなたの Postfix は 証明書 を暗号化するために

main.cfファイルを少し変更するだけで、これを有効にすることができます。

そのためには、サーバにca-certificatesをインストールする必要があります。redhat と centos では、これは ca-certificates パッケージで説明されています。
バンドルされたファイルはここにあります: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem at centos7自分の証明書を作成して、/etc/postfix/postfix_default.pem に鍵とルート証明書と一緒に保存してください。

では、これらのコマンドを入力します。

postconf -e smtp_tls_security_level=may
postconf -e smtp_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_CAfile = /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
postconf -e smtp_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'。

postconf -e smtpd_tls_security_level=may
postconf -e smtpd_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_mandatory_protocols='!SSLv2, !SSLv3'
postconf -e smtpd_tls_protocols='!SSLv2, !SSLv3'
postconf -e smtpd_tls_mandatory_ciphers=high
postconf -e smtpd_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'。
postconf -e tls_high_cipherlist='EDH+CAMELLIA:EDH+aRSA:ECDH+aRSA+AESGCM:ECDH+aRSA+SHA384:ECDH+aRSA+SHA256:ECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA'

今後は、postfix はこの機能を提供している他のサーバに暗号化します。

しかし、オプションを確認してください。

このオプションは、一部のプロバイダがテレビCMで安全なメール配信として宣伝しています。もちろん、これはトランスポート暗号化、つまり2つのメールサーバ間のパスのみであることに注意してください。メール自体は、受信者のメールサーバに再び平文で保存されます。

現在の記事