...

postfix: utgående e-post skickas krypterat.

Det är alltid klokt att kryptera e-postkommunikationen, särskilt om du också är mobil på vägen och i wlan-miljöer hämtar eller skriver e-postmeddelanden. Eftersom det här vanligtvis lurar en okänd person, är kommunikationen i klartext.

Med enkla inställningar i e-postprogrammet eller smarttelefonen kan du aktivera den krypterade anslutningen. På så sätt är anslutningen från e-postprogrammet till e-postservern krypterad och säker.

Anslutningarna mellan avsändarens och mottagarens e-postservrar är dock problematiska. Dessa överförs vanligtvis okrypterade, eftersom de befinner sig i en säker miljö. Det är dock naturligtvis möjligt att kopiera och tjuvlyssna på e-posttrafiken.

Man bör ge sitt Postfix e-postservern bör åtminstone kunna skicka Uppgifter krypterad när det är möjligt.

Om du hittar poster i din maillog som:

Certifikatverifiering misslyckades för gmail-smtp-in.l.google.com

Då kan ditt postfix inte läsa den Certifikat att kontrollera för att kryptera uppgifterna.

Med en liten ändring i filen main.cf kan du aktivera detta.

För detta måste ca-certifikaten installeras på servern. För redhat eller centos finns detta i paketet ca-certificates.
De paketerade filerna finns här: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem på centos7. Du bör ha ditt eget certifikat och sedan lagra det i /etc/postfix/postfix_default.pem tillsammans med nyckeln och root crt.

Ange nu dessa kommandon:

postconf -e smtp_tls_security_level=may
postconf -e smtp_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_CAfile = /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
postconf -e smtp_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'

postconf -e smtpd_tls_security_level=may
postconf -e smtpd_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_mandatory_protocols='!SSLv2, !SSLv3'
postconf -e smtpd_tls_protocols='!SSLv2, !SSLv3'
postconf -e smtpd_tls_mandatory_ciphers=high
postconf -e smtpd_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'
postconf -e tls_high_cipherlist='EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA

Från och med nu krypterar postfix till andra servrar som erbjuder detta.

Se dock till att alternativen är lämpliga:

Detta alternativ marknadsförs av vissa leverantörer i TV-reklam som en säker e-postförsändelse. Observera att det naturligtvis bara är en transportkryptering, dvs. vägen mellan de två e-postservrarna. Själva e-postmeddelandet lagras återigen i klartext på mottagarens e-postserver.

Aktuella artiklar