Criptografia para entrega local por e-mail

0

Eu entendo bem o que acontece quando o servidor SMTP diz que o Postfix contata o servidor SMTP remoto para enviar ou receber mensagens. A conexão pode (e deve) ser criptografada, certas portas devem ser usadas e o certificado deve ser válido e aceito por todas as partes. Mas quando se trata da entrega de e-mail local para mim, é uma área cinzenta. Ok, digamos que estamos falando de receber e-mail e o Postfix já pegou do servidor remoto. Então nós temos o MDA (como o Courier) que pega o email do Postfix e o entrega para um MUA (como o Thunderbird Mail, por exemplo). Estou falando de uma máquina física e uma sessão de usuário. Qual o objetivo da criptografia se tudo isso acontece dentro e nenhum terceiro pode estar presente? E se for o caso do mesmo computador e do mesmo usuário, a validade do certificado desempenha algum papel para o processo de entrega de e-mail do Postfix via Courier para o Thunderbird Mail?

    
por papakota 10.10.2016 / 01:33

1 resposta

0

... Eu não sou especialista nisso, então qualquer correção ou esclarecimento é bem-vindo.

Na maioria das vezes, o Postfix e o Thunderbird não estão sendo executados na mesma máquina, porque raramente um usuário de email executa seu próprio servidor de correio. O tráfego entre a máquina Posfitx e a (s) máquina (s) Thunderbird será legível se você não criptografá-lo.

Eu fiz uma experiência agora que você pode replicar em suas máquinas (virtuais).

1) On machine 172.16.10.10 run $> nc -l -p 12312
2) On machine 172.16.10.11 run wireshark 
3) On machine 172.16.10.12 run $> nc 172.16.10.10 12312
[type] Hello [Enter]

Agora vá para o Wireshark, você deve encontrar a comunicação entre as duas máquinas 172.16.10.10 e 172.16.10.12, mesmo se que a comunicação não se destina a ser para 172.16.10.11! Mas 172.16.10.11 foi capaz de cheirar e ler ... O mesmo, em princípio, pode acontecer com as comunicações de correio não criptografadas.

    
por 10.10.2016 / 03:41