邮件服务器之sendmail的安全配置之加密

简介:

邮件服务器之sendmail的安全配置之加密

导读

继上篇文章配置了简单的邮件服务器,但是当接收发邮件是容易被抓包获取到我们的敏感信息,为此这篇文章讨论一下邮件服务器的加密

① Pop3s加密协议 端口为995

② 通过startts工作在smtp协议的25端口加密

当收件人接受邮件时开启咱们的wireshark抓包工具,看看能不能获得敏感信息。

tshark -ni eth0 -R "tcp.port eq 110"

如上可以获得到收信人的账户和密码

下面我们做的主要工作时防止被人抓包获取敏感信息。。

1、 创建CA认证中心

1)编辑/etc/pki/tls/openssl.cnf文件 修改如下几行为如下:

45 dir                        = /etc/pki/CA

88 countryName               = optional

89 stateOrProvinceName        = optional

90 organizationName           = optional

2cd /etc/pki/CA

[root@RHEL CA]# mkdir crl certs newcerts

[root@RHEL CA]# touch index.txt serial

[root@RHEL CA]# echo "01" serial

3)创建自己的私钥

[root@RHEL CA]# openssl genrsa 1024 >private/cakey.pem

Generating RSA private key, 1024 bit long modulus

.....++++++

................++++++

e is 65537 (0x10001)

4)生产证书

[root@RHEL CA]# openssl req -new -key private/cakey.pem -x509 -out cacert.pem

[root@RHEL CA]# chmod 600 private/*

5)创建用于存放邮件服务器的证书目录

mkdir /etc/mail/certs   

6)产生私钥

[root@RHEL certs]# openssl  genrsa 1024 > mail.key

Generating RSA private key, 1024 bit long modulus

....................................++++++

...++++++

e is 65537 (0x10001)   

7)请求

[root@RHEL certs]# openssl req -new -key mail.key -out mail.csr

8)颁发证书

[root@RHEL certs]# openssl ca -in mail.csr -out mail.cert

9vim /etc/dovecot.conf

去掉注释,并修改为如下:

ssl_cert_file = /etc/mail/certs/mail.cert

ssl_key_file = /etc/mail/certs/mail.key

10)重启dovecot服务

11outlook客户端启用SSl安全连接如下:

tshark -ni eth0 -R "tcp.port eq 995"

接受邮件时,再次抓包已经获取不到了敏感数据

有发才有收,所以在发送邮件时,也可能被被人监听

下面实现发送加密 即 在smtp25端口实现加密

(1) 产生私钥、创建请求、颁发证书如上述的(6)(7)(8)三的步骤 只是创建请求时写smtp.wsm.com ,并修改key的权限为600

实现smtp25端口加密的是startts功能

查看是否开启了

还没有

编辑vim /etc/mail/sendmail.mc 如下 ,开启如下5行,并相应的修改

134 DAEMON_OPTIONS(`Port=smtps, Name=TLSMTA, M=s')dnl

已开启starttls功能

outlook中启用smtpssl安全连接如下:

好了,,此时,你在和mail服务器之间发送和接收邮件应经实现了加密,,最好在给客户机发一个根证书。。。。




本文转自 abc16810 51CTO博客,原文链接:http://blog.51cto.com/abc16810/1061508

相关文章
|
1月前
|
存储 安全 数据安全/隐私保护
oss服务器端加密
阿里云OSS提供服务器端加密,使用AES-256自动加密数据,保证上传至OSS的数据安全。下载时自动解密,透明处理。加密增强静态数据安全性,满足合规需求。支持OSS或KMS管理密钥,实现细粒度权限控制。确保云端对象数据全生命周期安全。
33 7
|
1月前
|
安全 API 开发工具
oss加密的配置方法
阿里云OSS提供多种加密选项:SSE-OSS(默认或对象级AES-256加密)、SSE-KMS(使用KMS托管CMK)、临时密钥加密和客户端加密(CSE)。可通过控制台或API设置Bucket策略,使用HTTP头部指定加密方式。KMS和临时密钥可能涉及更复杂的密钥管理和权限配置。
133 5
|
1月前
|
存储 安全 API
oss服务器端加密(Server-Side Encryption Configuration)
阿里云OSS提供服务器端加密(SSE),确保静态数据安全。支持SSE-KMS,使用KMS托管CMK加密。数据上传时自动加密,下载时自动解密。用户可设置Bucket默认加密或在上传时指定加密选项。适用于高度保护数据场景,如敏感个人信息和企业关键信息。兼容多种部署形态,特定特性地域可用。此功能简化了加密处理,增强了云端数据安全性。
31 1
|
1月前
|
Linux 网络安全 数据安全/隐私保护
Linux vsFTPd服务详解——文件加密传输配置
Linux vsFTPd服务详解——文件加密传输配置
143 2
|
2月前
|
安全 搜索推荐 前端开发
揭秘 HTTPS 加密协议:保护你的网上安全之道
揭秘 HTTPS 加密协议:保护你的网上安全之道
129 0
|
8天前
|
SQL 安全 网络安全
IDEA DataGrip连接sqlserver 提示驱动程序无法通过使用安全套接字层(SSL)加密与 SQL Server 建立安全连接的解决方法
IDEA DataGrip连接sqlserver 提示驱动程序无法通过使用安全套接字层(SSL)加密与 SQL Server 建立安全连接的解决方法
19 0
|
1月前
|
编解码 Java Nacos
nacos常见问题之密码加密配置如何解决
Nacos是阿里云开源的服务发现和配置管理平台,用于构建动态微服务应用架构;本汇总针对Nacos在实际应用中用户常遇到的问题进行了归纳和解答,旨在帮助开发者和运维人员高效解决使用Nacos时的各类疑难杂症。
137 0
|
1月前
|
Java 数据库 Maven
Jasypt 配置文件加密的用法
Jasypt 配置文件加密的用法
59 0
|
1月前
|
机器学习/深度学习 安全 算法
安全多方计算之三:同态加密
安全多方计算之三:同态加密
373 42
|
1月前
|
弹性计算 运维 Nacos
nacos常见问题之配置中心加密
Nacos是阿里云开源的服务发现和配置管理平台,用于构建动态微服务应用架构;本汇总针对Nacos在实际应用中用户常遇到的问题进行了归纳和解答,旨在帮助开发者和运维人员高效解决使用Nacos时的各类疑难杂症。
192 4