如何在 Postfix 2.11 中强制使用一组自己的密码?

bur*_*rsk 3 ssl postfix openssl tls

我想强制使用一组自己的 TLS 密码套件,而不是使用内置的 Postfix。

我想要的一组密码是(取自 nginx 配置):

ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:-DES:!RC4:!MD5:!PSK:!aECDH:EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
Run Code Online (Sandbox Code Playgroud)

不幸的是,我找不到覆盖密码套件的参考。我发现通知说这是可能的,但不是如何。

怎么看起来像等价Postfix配置smtpsmtpd

使用 Debian/7、Postfix/2.11.2、OpenSSL/1.0.1e

seb*_*bix 10

应用密码硬化bettercrypto.org

smtpd_tls_security_level = may
smtp_tls_security_level = may
smtp_tls_loglevel = 1
# if you have authentication enabled, only offer it after STARTTLS
smtpd_tls_auth_only = yes
tls_ssl_options = NO_COMPRESSION
smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3
smtpd_tls_mandatory_ciphers=high
tls_high_cipherlist=EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA
Run Code Online (Sandbox Code Playgroud)

[更新:由于我拥有密码字符串的 Bettercrypto 项目不再处于活动状态,请确保从当前来源中选择您的密码字符串。]

因为master.cf您可能只想将提交端口配置为 TLS:

submission inet n - - - - smtpd
 -o smtpd_tls_security_level=encrypt
 -o tls_preempt_cipherlist=yes
Run Code Online (Sandbox Code Playgroud)

然而,这确实对安全级别的密码已过时的不准许使用的可能,根据拉请求#97,你可以这样做:

smtpd_tls_protocols=!SSLv2,!SSLv3
smtp_tls_protocols=!SSLv2,!SSLv3
Run Code Online (Sandbox Code Playgroud)

但这并没有与以下原因合并:

我要结束这个,SSLv3 在这里很有意义,因为它比好的纯文本要好。

  • Felix Eckhofer 从 [此页面](https://tribut.de/blog/secure-your-services-using-sane-cipher-ordering/) 获取的其他信息:“Postfix 有五个内部密码列表 **作者建议不应更改**。...您可以选择(从最安全到最不安全)**高**、**中**、**低**、**导出**和** null**。检查`postconf -`d 的输出参数`tls_high_cipherlist`、`tls_medium_cipherlist` 等,看看哪些密码在哪个列表中。” (3认同)