Я запускаю MTA, состоящий из стандартных проверок Postfix, SpamAssassin, ClamAV, SPF / DKIM и т. Д. Этот MTA используется только для входящей электронной почты, не содержит учетных записей и пересылает любую почту, которая передает указанные проверки общему веб-хосту.
Мне известно, что некоторые почтовые сервисы начинают пытаться установить TLS-соединения перед открытым текстом при попытке доставить почту на мой сервер.
Я понимаю, что не все сервисы будут поддерживать TLS, но мне интересно, насколько он хорошо принят, чтобы удовлетворить требования безопасности OCD моего мозга (да, я знаю, что SSL не так безопасен, как мы когда-то думали, что это так). ...)
Документация Postfix для smtpd_tls_security_level
государств, RFC 2487 декреты , что все публично упоминаться Почтовые (т.е. MX) не принуждают TLS:
Согласно RFC 2487 это НЕ ДОЛЖНО применяться в случае SMTP-сервера, на который имеются публичные ссылки. Поэтому эта опция по умолчанию отключена.
Итак: Насколько применима / актуальна документация (или 15-летний RFC в этом отношении), и могу ли я безопасно принудительно использовать TLS на всех входящих SMTP-соединениях, не блокируя половину мировых провайдеров?
Ответы:
Это очень сложный вопрос, учитывая, что почтовые провайдеры всего мира не предоставляют статистику на своих почтовых серверах.
Самодиагностика
Чтобы определить ответ на ваш вопрос на основе ваших собственных серверов / доменов, вы можете включить протоколирование SSL:
Это предполагает, что вы сохраняете свои сообщения системного журнала на некоторое время. Если нет, возможно, установите стратегию архивирования системного журнала и напишите сценарий оболочки, чтобы обобщить использование TLS на вашем сервере. Возможно, уже есть сценарий для этого.
Как только вы почувствуете, что все ваши одноранговые узлы поддерживают TLS, а уровень шифра и протокола, который вы готовы применить, вы можете принять, вы можете принять обоснованное решение. Каждая среда отличается. Там нет ни одного ответа, который будет отвечать вашим потребностям.
Мой личный опыт
Как бы то ни было, мой личный почтовый сервер использует TLS. Это имеет забавный побочный эффект, сводящий на нет большинство спам-ботов, так как большинство из них не поддерживают TLS. (До этого изменения я полагался на методологию регулярного выражения S25R)
Обновить
С тех пор, как я ответил на этот вопрос, прошел один год, и единственные проблемы, с которыми я сталкивался при получении электронной почты с принудительным включением TLS, были с интерфейсных веб-серверов Blizzard (родительский контроль) и системы управления Linode. Все остальные, с кем я общаюсь, прекрасно поддерживают TLS с сильными шифрами.
Корпоративная среда
В корпоративной среде я настоятельно рекомендую вам включить ведение журнала TLS и оставить его включенным достаточно долгое время, прежде чем применять TLS. Вы всегда можете применить TLS для определенных доменных имен в файле tls_policy.
На сайте postfix есть отличная документация по использованию карт политик tls. Вы можете по крайней мере гарантировать, что определенные домены, которые предоставляют конфиденциальную информацию, зашифрованы, даже если интернет-провайдер пытается отключить поддержку TLS в начальном соединении с сервером.
источник