Cenário:
Um servidor Postfix é executado em um VPS com uma empresa de hospedagem.
Um servidor Dovecot IMAP é executado dentro do escritório.
Queremos que o Postfix envie as mensagens recebidas para o servidor IMAP Dovecot, usando a menor quantidade de software intermediário. Essa transferência ocorre pela Internet aberta.
Então vejo que o Postfix pode usar LMTP para transporte virtual sobre TCP, e o Dovecot pode escutar LMTP sobre TCP.
Mas o que impede um servidor de e-mail desonesto de ignorar o Postfix e apenas inserir e-mail no Dovecot na porta LMTP aberta?
O serviço LMTP pode ser protegido por um método de autenticação, como uma senha sobre TLS (no mínimo), ou verificação de certificado TLS bidirecional assinada por uma CA comum para que os dois servidores possam ter certeza da identidade um do outro (mais idealmente )?
O LMTP (Local Mail Transfer Protocol) foi projetado para a entrega local de mensagens de e-mail e não oferece suporte inerente à autenticação como o SMTP. Quando você usa LMTP para transferir mensagens entre Postfix e Dovecot, especialmente pela Internet aberta, a segurança é uma preocupação.
Para abordar seu cenário específico:
Criptografia TLS: Tanto o Postfix quanto o Dovecot suportam criptografia TLS para LMTP. Isso garante que os dados transferidos entre os dois servidores sejam criptografados e não possam ser facilmente interceptados.
Verificação de certificado TLS bidirecional: também conhecida como TLS mútuo (mTLS). Com o mTLS, tanto o cliente (Postfix neste caso) quanto o servidor (Dovecot) apresentam certificados para provar suas identidades um ao outro. Isso garante que ambas as partes sejam entidades confiáveis. Tanto o Postfix quanto o Dovecot suportam mTLS.
Regras de Firewall: Uma maneira de impedir o acesso não autorizado é restringir quais IPs podem se conectar à porta Dovecot LMTP. Você pode configurar uma regra de firewall para permitir apenas conexões do endereço IP do servidor Postfix.
Túnel VPN ou SSH: Outra abordagem é configurar um túnel VPN ou SSH entre o servidor Postfix e o servidor Dovecot. Dessa forma, o tráfego LMTP é enviado por esse túnel seguro, adicionando outra camada de segurança.
Autenticação: embora o LMTP em si não suporte autenticação, você pode usar outros mecanismos, como o mTLS ou VPN mencionado acima, para “autenticar” efetivamente a conexão.
Em resumo , embora o LMTP não suporte a autenticação tradicional de nome de usuário/senha, você pode proteger a conexão entre Postfix e Dovecot usando uma combinação de TLS, mTLS, regras de firewall e, potencialmente, um túnel VPN ou SSH. A abordagem mTLS, onde ambos os servidores verificam os certificados um do outro, é um método robusto para garantir a identidade de ambas as partes.