Postfix/Sicherheit: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Zeile 2: Zeile 2:
Damit die Konfiguration passt, hier eine Übersicht sinnvoller Einträge für die main.cf.
Damit die Konfiguration passt, hier eine Übersicht sinnvoller Einträge für die main.cf.


#SMTP daemon absichern - Mailempfang
; SMTP daemon absichern - Mailempfang
  smtpd_tls_security_level = may
  smtpd_tls_security_level = may
  smtpd_tls_mandatory_ciphers = high
  smtpd_tls_mandatory_ciphers = high
Zeile 8: Zeile 8:
  smtpd_tls_protocols = !SSLv2 !SSLv3
  smtpd_tls_protocols = !SSLv2 !SSLv3
  smtpd_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CBC3-SHA, KRB5-DES, CBC3-SHA
  smtpd_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CBC3-SHA, KRB5-DES, CBC3-SHA
#SMTP absichern - Mailsender
 
; SMTP absichern - Mailsender
  smtp_tls_protocols = !SSLv2, !SSLv3
  smtp_tls_protocols = !SSLv2, !SSLv3
  smtp_tls_security_level = may
  smtp_tls_security_level = may
  smtp_tls_mandatory_ciphers = high
  smtp_tls_mandatory_ciphers = high
  smtp_tls_mandatory_protocols = !SSLv2 !SSLv3
  smtp_tls_mandatory_protocols = !SSLv2 !SSLv3
#Einstellungen für relaying
 
; Einstellungen für relaying
   smtp_sasl_auth_enable = yes
   smtp_sasl_auth_enable = yes
   smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
   smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
   smtp_sasl_security_options = noanonymous
   smtp_sasl_security_options = noanonymous
#Verify wird nicht benötigt
 
; Verify wird nicht benötigt
   disable_vrfy_command=yes
   disable_vrfy_command=yes
#Interface auf lokal schalten
 
; Interface auf lokal schalten
   inet_interfaces=127.0.0.1
   inet_interfaces=127.0.0.1
#Ipv6 abschalten wenn nicht benötigt
 
; Ipv6 abschalten wenn nicht benötigt
   inet_protocols = ipv4
   inet_protocols = ipv4
#Serverbegrüßung einschalten
 
; Serverbegrüßung einschalten
   smtpd_helo_required=yes
   smtpd_helo_required=yes


== Logjam in Postfix verhindern ==
== Logjam in Postfix verhindern ==

Version vom 23. Juni 2022, 23:18 Uhr

Sicherheit und Härtung der Postfix Einstellungen

Damit die Konfiguration passt, hier eine Übersicht sinnvoller Einträge für die main.cf.

SMTP daemon absichern - Mailempfang
smtpd_tls_security_level = may
smtpd_tls_mandatory_ciphers = high
smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3
smtpd_tls_protocols = !SSLv2 !SSLv3
smtpd_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CBC3-SHA, KRB5-DES, CBC3-SHA
SMTP absichern - Mailsender
smtp_tls_protocols = !SSLv2, !SSLv3
smtp_tls_security_level = may
smtp_tls_mandatory_ciphers = high
smtp_tls_mandatory_protocols = !SSLv2 !SSLv3
Einstellungen für relaying
 smtp_sasl_auth_enable = yes
 smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
 smtp_sasl_security_options = noanonymous
Verify wird nicht benötigt
 disable_vrfy_command=yes
Interface auf lokal schalten
 inet_interfaces=127.0.0.1
Ipv6 abschalten wenn nicht benötigt
 inet_protocols = ipv4
Serverbegrüßung einschalten
 smtpd_helo_required=yes

Logjam in Postfix verhindern

Um die Logjam Lücke zu schließen, muss der Diffie Hellmann Key Exchange neu konfiguriert werden.

  • Dazu wird folgendes generiert.
# openssl dhparam -out /etc/postfix/dhparams.pem 2048

Danach muss der Parameter nur noch in die main.cf eingetragen werden.

smtpd_tls_dh1024_param_file = /etc/postfix/dhparams.pem

Sind alle Einstellungen gesetzt und die Konfiguration neu geladen kann getestet werden.

"posttls-finger"

Verschlüsselte Verbindung eines Postfix Servers testen

Um eine Verbindung zu überprüfen, bietet sich das Tool posttls-finger an, damit erspart sich ein Admin eventuell das Anpassen von Logeinstellungen oder die Verwendung von Telnet.

# posttls-finger smtp.testserver.de