Vedno je smiselno šifrirati e-poštno komunikacijo, zlasti kadar ste na poti in e-poštna sporočila prejemate ali pišete v okoljih wifi. To je zato, ker se tu običajno skriva neznana oseba, ki komunikacijo posname v navadnem besedilu.
Z enostavnimi nastavitvami v programu za e-pošto ali pametnem telefonu lahko aktivirate šifrirano povezavo. To pomeni, da je povezava med e-poštnim programom in e-poštnim strežnikom šifrirana in varna.
Vendar so povezave med strežniki elektronske pošte pošiljatelja in prejemnika problematične. Ti podatki se običajno prenašajo nešifrirano, saj so strežniki nameščeni v varnem okolju. Seveda je nato mogoče kopirati in prisluškovati e-poštnemu prometu.
Eden bi moral dati svoj Postfix poštni strežnik bi moral biti vsaj sposoben poslati Podatki šifrirani, kadar koli je to mogoče.
Če v maillogu najdete vnose, kot so:
preverjanje potrdila ni uspelo za gmail-smtp-in.l.google.com
Potem vaš postfix ne more prebrati Potrdilo za preverjanje šifriranja podatkov.
Z majhno spremembo v datoteki main.cf lahko to aktivirate.
Za to je treba v strežnik namestiti certifikate ca-certificates. Pri sistemih Redhat in Centos je to v paketu ca-certificates.
Datoteke v paketu se nahajajo tukaj: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem pri centos7. Morali bi imeti lastno potrdilo in ga shraniti v /etc/postfix/postfix_default.pem skupaj s ključem in korenskim crt.
Zdaj vnesite te ukaze:
postconf -e smtp_tls_security_level=may postconf -e smtp_tls_cert_file=/etc/postfix/postfix_default.pem postconf -e smtp_tls_key_file=/etc/postfix/postfix_default.pem postconf -e smtp_tls_CAfile = /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem postconf -e smtp_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5' postconf -e smtpd_tls_security_level=may postconf -e smtpd_tls_key_file=/etc/postfix/postfix_default.pem postconf -e smtpd_tls_cert_file=/etc/postfix/postfix_default.pem postconf -e smtpd_tls_mandatory_protocols='!SSLv2, !SSLv3' postconf -e smtpd_tls_protocols='!SSLv2, !SSLv3' postconf -e smtpd_tls_mandatory_ciphers=high postconf -e smtpd_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5' postconf -e tls_high_cipherlist='EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA'
Od zdaj naprej postfix šifrira do drugih strežnikov, ki to ponujajo.
Vendar se prepričajte, da so možnosti:
To možnost nekateri ponudniki oglašujejo v televizijskih oglasih kot varen način pošiljanja e-pošte. Upoštevajte, da gre seveda le za šifriranje prenosa, tj. poti med dvema e-poštnima strežnikoma. Samo e-poštno sporočilo je ponovno shranjeno v navadnem besedilu v prejemnikovem e-poštnem strežniku.