...

Faz sempre sentido encriptar a comunicação por e-mail, especialmente quando se está em movimento e se está a aceder ou a escrever e-mails em ambientes WLAN. Porque normalmente há uma pessoa desconhecida à espreita, que grava a comunicação em texto simples.

Com configurações simples no programa de e-mail ou smartphone, você pode ativar a conexão criptografada. Assim, a conexão do programa de e-mail com o servidor de e-mail é criptografada e segura.

No entanto, as conexões entre os servidores de e-mail do remetente e do destinatário são então problemáticas. Estes são geralmente transmitidos sem criptografia, uma vez que são servidores em um ambiente seguro. É claro que então é possível copiar e escutar o tráfego de e-mails.

Você deve dar o seu Postfix servidores de e-mail, pelo menos dar a possibilidade de usar o Dados se possível encriptados.

Se você encontrar entradas em seu maillog como:

verificação do certificado falhou para gmail-smtp-in.l.google.com

Então o seu Postfix não é capaz de Certificado a fim de criptografar os dados.

Com uma pequena mudança no arquivo main.cf você pode ativar isto.

Para isso, os certificados ca-certificados devem ser instalados no servidor. Para redhat e centos isto é descrito no pacote ca-certificados
Os ficheiros agrupados podem ser encontrados aqui: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem at centos7 Você deve ter seu próprio certificado e salvá-lo em /etc/postfix/postfix_default.pem junto com a chave e a crt raiz.

Agora introduza estes comandos:

postonf -e smtp_tls_security_level=may
postonf -e smtp_tls_cert_file=/etc/postfix/postfix_default.pem
postonf -e smtp_tls_key_file=/etc/postfix/postfix_default.pem
postonf -e smtp_tls_CAfile = /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
postonf -e smtp_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'.

pós-conf -e smtpd_tls_security_level=may
postonf -e smtpd_tls_key_file=/etc/postfix/postfix_default.pem
postonf -e smtpd_tls_cert_file=/etc/postfix/postfix_default.pem
pós-conf -e smtpd_tls_mandatory_protocols='!SSLv2, !SSLv3'
postonf -e smtpd_tls_protocols='!SSLv2, !SSLv3'
postonf -e smtpd_tls_mandatory_ciphers=high
postonf -e smtpd_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'.
postonf -e tls_high_cipherlist='EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLLIA256:+AES256:+CAMELLLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLLIA256-SHA:AES256-SHA:CAMELLLIA128-SHA:AES128-SHA'.

A partir de agora, encripta a outros servidores que oferecem isto.

Mas certifica-te que as opções:

Esta opção é anunciada por alguns provedores em comerciais de TV como uma entrega segura de e-mail. Note que isto é apenas uma criptografia de transporte, ou seja, o caminho entre os dois servidores de e-mail. O e-mail em si é novamente armazenado em texto simples no servidor de e-mail do destinatário.

Artigos actuais