De Aplicação de Criterificação Aplicada por bettercrypto.org :
smtpd_tls_security_level = may
smtp_tls_security_level = may
smtp_tls_loglevel = 1
# if you have authentication enabled, only offer it after STARTTLS
smtpd_tls_auth_only = yes
tls_ssl_options = NO_COMPRESSION
smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3
smtpd_tls_mandatory_ciphers=high
tls_high_cipherlist=EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA
Você pode inserir seu próprio ciphersuite aqui, mas eu não recomendo isso. A criptografia escolhida pelo melhor projeto de criptografia foi amplamente testada e oferece tanta compatibilidade quanto razoável, ao mesmo tempo em que oferece a maior segurança possível. A ordem de todas as cifras é muito importante, então o servidor e o cliente estão negociando a melhor cifra possível, de preferência com o sigilo de encaminhamento, que é verdadeiro para este.
Para master.cf
, você pode querer configurar a porta de envio apenas para TLS:
submission inet n - - - - smtpd
-o smtpd_tls_security_level=encrypt
-o tls_preempt_cipherlist=yes
No entanto, isso não impede o uso de cifras desatualizadas para o nível de segurança may , de acordo com pull request # 97 , você pode fazer isso com:
smtpd_tls_protocols=!SSLv2,!SSLv3
smtp_tls_protocols=!SSLv2,!SSLv3
Mas isso não foi mesclado com o seguinte motivo:
I am going to close this, SSLv3 makes sense here since it's better than good ol' plaintext.