postfix: uitgaand eMails gecodeerd

Het is altijd zinvol om e-mailcommunicatie te versleutelen, vooral wanneer u onderweg bent en e-mails in WLAN-omgevingen opent of schrijft. Omdat hier meestal een onbekende op de loer ligt, die de communicatie in platte tekst vastlegt.

Met eenvoudige instellingen in het e-mailprogramma of de smartphone kunt u de gecodeerde verbinding activeren. De verbinding van het e-mailprogramma met de e-mailserver is dus versleuteld en veilig.

De verbindingen tussen de mailservers van de afzender en de ontvanger zijn dan echter problematisch. Deze worden meestal onversleuteld verzonden, omdat het gaat om servers in een beveiligde omgeving. Natuurlijk is het dan mogelijk om het e-mailverkeer te kopiëren en af te luisteren.

Je moet je Postfix mailservers geven in ieder geval de mogelijkheid om de Gegevens indien mogelijk gecodeerd.

Als je vermeldingen vindt in je maillot zoals:

certificaatverificatie mislukt voor gmail-smtp-in.l.google.com

Dan is je Postfix niet in staat om Certificaat om de gegevens te versleutelen.

Met een kleine wijziging in het main.cf bestand kunt u dit activeren.

Hiervoor moeten de ca-certificaten op de server worden geïnstalleerd. Voor redhat en centos wordt dit beschreven in de verpakking ca-certificaten
De gebundelde bestanden zijn hier te vinden: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem bij centos7 U moet uw eigen certificaat hebben en het opslaan in /etc/postfix/postfix_default.pem samen met de sleutel en de root crt.

Voer nu deze commando's in:

postconf -e smtp_tls_security_level=mag
postconf -e smtp_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_CAfile = /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
postconf -e smtp_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'.

postconf -e smtpd_tls_security_level=mag
postconf -e smtpd_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_mandatory_protocols='! SSLv2, !SSLv3'.
postconf -e smtpd_tls_protocols='! SSLv2, !SSLv3'.
postconf -e smtpd_tls_mandatory_ciphers=high
postconf -e smtpd_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'.
postconf -e tls_high_cipherlist='EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

Van nu af aan postfixen naar andere servers die dit aanbieden.

Maar zorg ervoor dat de opties:

Deze optie wordt door sommige aanbieders in tv-commercials geadverteerd als een veilige e-maillevering. Houd er rekening mee dat dit natuurlijk slechts een transportversleuteling is, d.w.z. het pad tussen de twee mailservers. De e-mail zelf wordt weer in platte tekst op de e-mailserver van de ontvanger opgeslagen.

Huidige artikelen