merci Daniel pour toutes ces précisions.
Tu dis que sur un lan, le ssl n'est pas forcément indispensable pour
aller sur le 1er smtp local. Quand même, sur de nombreux lan, des
machines arrivent et sortent et demain des objets connectés... Avant, on
se disait ( enfin, je me disais ;) ) : le LAN est secure et on se
protège du WAN. Maintenant, j'aurai plutôt tendance à dire, chaque
serveur est un petit bastion et doit se protéger de tous, y compris des
objets de son LAN. Mais je suis peut-être devenu un brin parano ?
Une question que je me pose: lorsqu'on dit chiffrement des mails avec
postfix, j'ai l'impression qu'on parle toujours de chiffrement des
connexions avec ssl. Mais si on veut faire le chiffrement des mails
_sur_ le serveur ou tourne postfix - ie pour que les adminsys ne
puissent pas lire les mails en clair - , emploie t-on le même
vocabulaire ? postfix a t-il un "plugin" pour chiffrer les mails ou
alors faut-il se tourner vers d'autres outils ?
Merci et bonne journée,
f.
Le 17/09/2019 à 20:12, Daniel Caillibaud a écrit :
Le 17/09/19 à 17:17, fab <[email protected]> a écrit :
'lut,
solution smtp est plus universelle et plus simple à maintenir).
J'utiliserais plutôt smtps.
C'est pareil vu du programme qui envoie (à priori la même lib, avec ou sans ssl
dans les
paramètres de connexion), et c'est pas forcément indispensable si le smtp est
sur le lan (ça
ne protège des écoutes indiscrètes que sur la partie client<->smtp de départ).
Car ssl ou pas, tant qu'un mail n'est pas chiffré il est lisible en clair par
qqun qui peut
écouter le réseau au bon endroit ou qui a un accès à une des passerelles de
filtrage
(antivirus/antispam & co).
Car même si ton client mail dialogue avec ton smtp en ssl pour envoyer un mail,
rien ne garanti
que la connexion restera chiffrée jusqu'au MX du domaine de destination (ton
smtp peut très
bien se connecter sans ssl sur le port 25 du MX de destination, ça dépend de
leur configuration
à tous les deux).