...

postfix: e-mail-uri de ieșire transmise criptate

Întotdeauna are sens să criptați comunicarea prin e-mail, mai ales dacă sunteți de asemenea mobil pe drum și în mediile wlan, iar e-mailurile recuperate sau scrise sunt în medii wlan. Pentru că aici se ascunde de obicei un necunoscut, comunicarea în text simplu de înregistrare.

Cu ajutorul unor setări simple în programul de e-mail sau în smartphone puteți activa conexiunea criptată. Astfel, conexiunea de la programul de e-mail la serverul de e-mail este criptată și securizată.

Cu toate acestea, conexiunile dintre serverele de e-mail ale expeditorului și destinatarului sunt problematice. De obicei, acestea sunt transmise necriptate, deoarece se află într-un mediu securizat. Cu toate acestea, este posibil, desigur, să se copieze și să se tragă cu urechea la traficul de e-mail.

Ar trebui să ne dăm Postfix serverul de e-mail ar trebui să fie cel puțin capabil să trimită Date criptate ori de câte ori este posibil.

Dacă găsiți în maillog intrări de genul:

verificarea certificatului a eșuat pentru gmail-smtp-in.l.google.com

Atunci postfixul tău nu este capabil să citească Certificat pentru a verifica dacă datele sunt criptate.

Cu o mică modificare în fișierul main.cf puteți activa acest lucru.

Pentru aceasta, ca-certificatele trebuie să fie instalate pe server. Pentru redhat sau centos, acesta se află în pachetul ca-certificate
Fișierele grupate sunt localizate aici: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem la centos7. Ar trebui să aveți propriul certificat și să îl stocați în /etc/postfix/postfix_default.pem împreună cu cheia și crt-ul root.

Acum introduceți aceste comenzi:

postconf -e smtp_tls_tls_security_level=may
postconf -e smtp_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_CAfile = /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
postconf -e smtp_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'

postconf -e smtpd_tls_security_level=may
postconf -e smtpd_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_tls_mandatory_protocols=''!SSLv2, !SSLv3'
postconf -e smtpd_tls_protocols=''!SSLv2, !SSLv3'
postconf -e smtpd_tls_mandatory_ciphers=high
postconf -e smtpd_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'
postconf -e tls_high_cipherlist='EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA'

De acum încolo, postfix criptează către alte servere care oferă acest lucru.

Asigurați-vă, totuși, că opțiunile:

Această opțiune este prezentată de unii furnizori în reclame televizate ca fiind o expediere securizată prin e-mail. Vă rugăm să rețineți că este vorba, desigur, doar de o criptare de transport, deci de calea dintre cele două servere de e-mail. E-mailul în sine este din nou stocat în text simplu pe serverul de e-mail al destinatarului.

Articole curente