Szyfrowanie komunikacji e-mailowej ma zawsze sens, zwłaszcza gdy jesteś w ruchu i uzyskujesz dostęp lub piszesz wiadomości e-mail w środowisku WLAN. Ponieważ zazwyczaj czai się tu nieznana osoba, która zapisuje komunikację w postaci zwykłego tekstu.
Za pomocą prostych ustawień w programie pocztowym lub smartfonie można aktywować szyfrowane połączenie. Tak więc połączenie z programu pocztowego do serwera pocztowego jest szyfrowane i bezpieczne.
Jednak połączenia pomiędzy serwerami pocztowymi nadawcy i odbiorcy są wtedy problematyczne. Zazwyczaj są one przesyłane w postaci niezaszyfrowanej, ponieważ są to serwery w bezpiecznym środowisku. Oczywiście możliwe jest wtedy kopiowanie i podsłuchiwanie ruchu e-mailowego.
Powinieneś dać swój Postfix serwery pocztowe dają co najmniej możliwość korzystania z Dane jeśli to możliwe zaszyfrowane.
Jeśli znajdziesz wpisy w swoim maillogu jak:
weryfikacja certyfikatu nie powiodła się dla gmail-smtp-in.l.google.com
Wtedy twój Postfix nie jest w stanie Certyfikat w celu zaszyfrowania danych.
Przy małej zmianie w pliku main.cf można to aktywować.
W tym celu ca-certyfikaty muszą być zainstalowane na serwerze. Dla redhatów i centosów jest to opisane w opakowaniu ca-certyfikaty
Powiązane pliki można znaleźć tutaj: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem at centos7 Powinieneś mieć swój własny certyfikat i zapisać go w /etc/postfix/postfix_default.pem wraz z kluczem i głównym crt.
Teraz wprowadź te komendy:
postconf -e smtp_tls_security_level=may postconf -e smtp_tls_cert_file=/etc/postfix/postfix_default.pem postconf -e smtp_tls_key_file=/etc/postfix/postfix_default.pem postconf -e smtp_tls_CAfile = /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem postconf -e smtp_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'. postconf -e smtpd_tls_security_level=may postconf -e smtpd_tls_key_file=/etc/postfix/postfix_default.pem postconf -e smtpd_tls_cert_file=/etc/postfix/postfix_default.pem postconf -e smtpd_tls_mandatory_protocols='!SSLv2, !SSLv3' postconf -e smtpd_tls_protocols='!SSLv2, !SSLv3' postconf -e smtpd_tls_mandatory_ciphers=high postconf -e smtpd_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'. postconf -e tls_high_cipherlist='EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!ANULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA'.
Od teraz szyfruje postfixy na innych serwerach, które to oferują.
Ale upewnij się, że opcje:
Ta opcja jest reklamowana przez niektórych dostawców w reklamach telewizyjnych jako bezpieczna przesyłka e-mail. Należy pamiętać, że jest to oczywiście tylko szyfrowanie transportowe, czyli ścieżka pomiędzy dwoma serwerami pocztowymi. Sama poczta jest ponownie zapisywana w zwykłym tekście na serwerze poczty elektronicznej odbiorcy.