...

Faz sempre sentido criptografar a comunicação por e-mail, especialmente quando você está em movimento e está acessando ou escrevendo e-mails em ambientes WLAN. Porque geralmente há uma pessoa desconhecida à espreita aqui, que registra a comunicação em texto simples.

Com configurações simples no programa de e-mail ou smartphone, você pode ativar a conexão criptografada. Portanto, a conexão do programa de e-mail ao servidor de e-mail é criptografada e segura.

Entretanto, as conexões entre os servidores de correio do remetente e do destinatário são então problemáticas. Estes são geralmente transmitidos sem criptografia, uma vez que são servidores em um ambiente seguro. É claro que então é possível copiar e escutar o tráfego de e-mails.

Você deve dar seu Postfix servidores de e-mail, pelo menos dêem a possibilidade de usar o Dados se possível criptografada.

Se você encontrar entradas em seu maillog como:

verificação do certificado falhou para gmail-smtp-in.l.google.com

Então seu Postfix não é capaz de Certificado a fim de criptografar os dados.

Com uma pequena mudança no arquivo principal.cf você pode ativar isto.

Para este fim, os ca-certificados devem ser instalados no servidor. Para o redhat e centos isto é descrito no pacote ca-certificados
Os arquivos agrupados podem ser encontrados aqui: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem at centos7 Você deve ter seu próprio certificado e guardá-lo em /etc/postfix/postfix_default.pem junto com a chave e a crt raiz.

Agora digite estes comandos:

pós-conf -e smtp_tls_security_level=may
postonf -e smtp_tls_cert_file=/etc/postfix/postfix_default.pem
postonf -e smtp_tls_key_file=/etc/postfix/postfix_default.pem
postonf -e smtp_tls_CAfile = /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
postonf -e smtp_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'.

pós-conf -e smtpd_tls_security_level=may
postonf -e smtpd_tls_key_file=/etc/postfix/postfix_default.pem
postonf -e smtpd_tls_cert_file=/etc/postfix/postfix_default.pem
pós-conf -e smtpd_tls_mandatory_protocols='!SSLv2, !SSLv3'
pós-conf -e smtpd_tls_protocols='!SSLv2, !SSLv3'
postonf -e smtpd_tls_mandatory_ciphers=high
postonf -e smtpd_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'.
postonf -e tls_high_cipherlist='EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLLIA256:+AES256:+CAMELLLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLLIA256-SHA:AES256-SHA:CAMELLLIA128-SHA:AES128-SHA'.

A partir de agora, a criptografia postfix é criptografada para outros servidores que oferecem isso.

Mas certifique-se de que as opções:

Esta opção é anunciada por alguns provedores em comerciais de TV como uma entrega segura de e-mail. É claro que isto é apenas uma criptografia de transporte, ou seja, o caminho entre os dois servidores de correio. O e-mail em si é novamente armazenado em texto simples no servidor de e-mail do destinatário.

Artigos atuais