postfix: odhodna e-pošta se pošilja šifrirano

Vedno je smiselno šifrirati e-poštno komunikacijo, zlasti kadar ste na poti in e-poštna sporočila prejemate ali pišete v okoljih wifi. To je zato, ker se tu običajno skriva neznana oseba, ki komunikacijo posname v navadnem besedilu.

Z enostavnimi nastavitvami v programu za e-pošto ali pametnem telefonu lahko aktivirate šifrirano povezavo. To pomeni, da je povezava med e-poštnim programom in e-poštnim strežnikom šifrirana in varna.

Vendar so povezave med strežniki elektronske pošte pošiljatelja in prejemnika problematične. Ti podatki se običajno prenašajo nešifrirano, saj so strežniki nameščeni v varnem okolju. Seveda je nato mogoče kopirati in prisluškovati e-poštnemu prometu.

Eden bi moral dati svoj Postfix poštni strežnik bi moral biti vsaj sposoben poslati Podatki šifrirani, kadar koli je to mogoče.

Če v maillogu najdete vnose, kot so:

preverjanje potrdila ni uspelo za gmail-smtp-in.l.google.com

Potem vaš postfix ne more prebrati Potrdilo za preverjanje šifriranja podatkov.

Z majhno spremembo v datoteki main.cf lahko to aktivirate.

Za to je treba v strežnik namestiti certifikate ca-certificates. Pri sistemih Redhat in Centos je to v paketu ca-certificates.
Datoteke v paketu se nahajajo tukaj: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem pri centos7. Morali bi imeti lastno potrdilo in ga shraniti v /etc/postfix/postfix_default.pem skupaj s ključem in korenskim crt.

Zdaj vnesite te ukaze:

postconf -e smtp_tls_security_level=may
postconf -e smtp_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_CAfile = /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
postconf -e smtp_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'

postconf -e smtpd_tls_security_level=may
postconf -e smtpd_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_mandatory_protocols='!SSLv2, !SSLv3'
postconf -e smtpd_tls_protocols='!SSLv2, !SSLv3'
postconf -e smtpd_tls_mandatory_ciphers=high
postconf -e smtpd_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'
postconf -e tls_high_cipherlist='EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA'

Od zdaj naprej postfix šifrira do drugih strežnikov, ki to ponujajo.

Vendar se prepričajte, da so možnosti:

To možnost nekateri ponudniki oglašujejo v televizijskih oglasih kot varen način pošiljanja e-pošte. Upoštevajte, da gre seveda le za šifriranje prenosa, tj. poti med dvema e-poštnima strežnikoma. Samo e-poštno sporočilo je ponovno shranjeno v navadnem besedilu v prejemnikovem e-poštnem strežniku.

Aktualni članki