我想强制使用一套自己的 TLS 密码套件,而不是使用内置的 Postfix。
我想要的一组密码是(取自 nginx 配置):
ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:-DES:!RC4:!MD5:!PSK:!aECDH:EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
不幸的是,我找不到覆盖密码套件的参考。我发现通知是可能的,但不是如何。
smtp
和的等效 Postfix 配置看起来如何smtpd
?
使用 Debian/7、Postfix/2.11.2、OpenSSL/1.0.1e
来自Bettercrypto.org的应用加密强化:
[更新:作为更好的加密项目,我从中获得密码字符串,不再处于活动状态,请确保从当前来源中选择您的密码字符串。]
因为
master.cf
您可能只想将提交端口配置为 TLS:但是,这并不禁止使用过时的密码来保证安全级别,根据pull request #97,您可以这样做:
但这并没有与以下原因合并:
man postconf
说“强烈建议您不要更改此设置。”不过,您可以像这样:
我认为这是实验性的,您不必担心来自大多数 MTA 的邮件流。检查后缀日志中的“握手失败”。我建议先使用 smtp_ 传出进行测试,这样您就可以看到队列中的内容,并且任何本地 nginx 生成的 SMTP 会话都不应该失败。
这是有据可查的。来自http://www.postfix.org/TLS_README.html#server_cipher