Postfix/Sicherheit: Unterschied zwischen den Versionen

Aus Foxwiki
Die Seite wurde neu angelegt: „Kategorie:Postfix
 
K Textersetzung - „[[Postfix:“ durch „[[Postfix/“
 
(15 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
[[Kategorie:Postfix]]
== Sicherheit und Härtung der Postfix Einstellungen ==
Sinnvoller Einträge für die ''[[Postfix/main.cf | main.cf]]''.
 
; SMTP daemon absichern - Mailempfang
smtpd_tls_security_level = may
smtpd_tls_mandatory_ciphers = high
smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3
smtpd_tls_protocols = !SSLv2 !SSLv3
smtpd_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CBC3-SHA, KRB5-DES, CBC3-SHA
 
; SMTP absichern - Mailsender
smtp_tls_protocols = !SSLv2, !SSLv3
smtp_tls_security_level = may
smtp_tls_mandatory_ciphers = high
smtp_tls_mandatory_protocols = !SSLv2 !SSLv3
 
; Einstellungen für relaying
  smtp_sasl_auth_enable = yes
  smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
  smtp_sasl_security_options = noanonymous
 
; Verify wird nicht benötigt
  disable_vrfy_command=yes
 
; Interface auf lokal schalten
  inet_interfaces=127.0.0.1
 
; Ipv6 abschalten wenn nicht benötigt
  inet_protocols = ipv4
 
; Serverbegrüßung einschalten
  smtpd_helo_required=yes
 
== Logjam in Postfix verhindern ==
Um die Logjam Lücke zu schließen, muss der Diffie Hellmann Key Exchange neu konfiguriert werden.
 
Dazu wird Folgendes generiert.
# openssl dhparam -out /etc/postfix/dhparams.pem 2048
 
Danach muss der Parameter nur noch in die main.cf eingetragen werden.
smtpd_tls_dh1024_param_file = /etc/postfix/dhparams.pem
 
== Verschlüsselte Verbindung eines Postfix Servers testen ==
Um eine Verbindung zu überprüfen, bietet sich das Tool posttls-finger an, damit erspart sich ein Admin eventuell das Anpassen von Logeinstellungen oder die Verwendung von Telnet.
# posttls-finger smtp.testserver.de
 
[[Kategorie:Postfix/Sicherheit]]

Aktuelle Version vom 2. April 2023, 12:44 Uhr

Sicherheit und Härtung der Postfix Einstellungen

Sinnvoller Einträge für die main.cf.

SMTP daemon absichern - Mailempfang
smtpd_tls_security_level = may
smtpd_tls_mandatory_ciphers = high
smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3
smtpd_tls_protocols = !SSLv2 !SSLv3
smtpd_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CBC3-SHA, KRB5-DES, CBC3-SHA
SMTP absichern - Mailsender
smtp_tls_protocols = !SSLv2, !SSLv3
smtp_tls_security_level = may
smtp_tls_mandatory_ciphers = high
smtp_tls_mandatory_protocols = !SSLv2 !SSLv3
Einstellungen für relaying
 smtp_sasl_auth_enable = yes
 smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
 smtp_sasl_security_options = noanonymous
Verify wird nicht benötigt
 disable_vrfy_command=yes
Interface auf lokal schalten
 inet_interfaces=127.0.0.1
Ipv6 abschalten wenn nicht benötigt
 inet_protocols = ipv4
Serverbegrüßung einschalten
 smtpd_helo_required=yes

Logjam in Postfix verhindern

Um die Logjam Lücke zu schließen, muss der Diffie Hellmann Key Exchange neu konfiguriert werden.

Dazu wird Folgendes generiert.

# openssl dhparam -out /etc/postfix/dhparams.pem 2048

Danach muss der Parameter nur noch in die main.cf eingetragen werden.

smtpd_tls_dh1024_param_file = /etc/postfix/dhparams.pem

Verschlüsselte Verbindung eines Postfix Servers testen

Um eine Verbindung zu überprüfen, bietet sich das Tool posttls-finger an, damit erspart sich ein Admin eventuell das Anpassen von Logeinstellungen oder die Verwendung von Telnet.

# posttls-finger smtp.testserver.de