Túnel TLS para o Outlook 365

0

Temos aqui um antigo software de helpdesk que apenas fala imaps usando o SSLv3 agora obsoleto. Obviamente, esse protocolo não é mais aceito pelo Outlook 365.

Eu propus instalar um proxy TLS tunnel / applicational usando o Debian Stretch como um broker para poder falar com o Outlook 365, para que o aplicativo fale o IMAP para uma extremidade do túnel, e a outra extremidade fale com um criptografia moderna para o Outlook 365.

Eu instalei o pacote necessário com:

sudo apt-get install stunnel4

E ativada a edição TLS / etc / default / stunnel4

ENABLED=1

O que preciso fazer mais?

    
por Rui F Ribeiro 26.07.2017 / 21:45

1 resposta

3

Eu criei um arquivo /etc/stunnel/stunnel.conf com base no arquivo de exemplo de um túnel do gmail (regra gmail-imap em /usr/share/doc/stunnel4/examples/stunnel.conf-sample ):

[outlook365-imap]
client = yes
accept = 1.1.1.1:143
connect = outlook.office365.com:993
verifyChain = no

ao passo que 1.1.1.1 é o endereço IP da interface do servidor de encapsulamento.

Então comecei a stunnel com:

sudo service stunnel4 start

Para verificar se o túnel está funcionando, telnet para ele:

$telnet 1.1.1.1 143
Trying 1.1.1.1...
Connected to 1.1.1.1.
Escape character is '^]'.
* OK The Microsoft Exchange IMAP4 service is ready. [VgBJADEAUABSADAANwBDAEEAMAAxADcAMQAuAGUAdQByAHAAcgBkADAANwAuAHAAcgBvAGQALgBvAHUAdABsAG8AbwBrAC4AYwBvAG0A]
A1 LOGOUT
* BYE Microsoft Exchange Server 2016 IMAP4 server signing off.
A1 OK LOGOUT completed.
Connection closed by foreign host.

Com esta saída, confirmamos que o túnel TLS está funcionando corretamente.

Também testamos com um cliente do Windows Outlook apontado para 1.1.1.1:143 antes de apontar o aplicativo para o túnel. Isso funciona bem.

Adenda para iniciantes: por que isso funciona? Porque a maioria dos "novos" protocolos de Internet seguros são criados usando os antigos protocolos de texto simples com uma camada adicional de criptografia.

    
por 26.07.2017 / 21:45