» Poradna » Programy

Příchozí SMTP server - požadavky kolem IP

 |   |  Android Chrome 90.0

Jsou pro příchozí SMTP (to co se dopátrá protistrana v MX, když chce poslat poštu)server( myšleno IP adresu) taky nějaké požadavky ? Ne programové, ale takové ty okolo, reputační, dns, vycházím z checklistu pro odchozí SMTP. Při přemýšlení o tom se mi zdá, že vlatně pro příjem není potřeba "nic". (ale odesilatele aspoň mohlo zajímat ověření autenticity protistrany) Musí mít reverzní záznam?Hraje roli umístění "na blacklistech"?Případně něco co jsem nezmínil (samozřejně kromě dostupného portu 25)A druhá věc co TLS a certifikáty: (trochu obsáhlejší)Slyšel jsem, že stačí i self signed certifikát. Pak jsem slyšel, že nevadí, když chybí mezilehlý certifikát.. To bych chtěl i vysvětlit: pokud se prokáže server(klidně i http) platným tls certifikátem, ale nemá mezilehlý, jak se dál postupuje a jak se nahlíží na spojení.Má šanci třeba klient si "dotáhnout zbytek trustu a chainu" sám(když to neposlal server) . openssl-klient mi třeba hlásí warning že takové spojení není důvěryhodné.Prakticky přeformulováno, pošle mi takový odesilající SMTP zprávu šifrovaně nebo ne? (Vím že to je věc konfigurace, ale zajímámě spíš pohled, pokud odesilatel má politiku odesílat jen šifrovaně , tak jestli tohle počítá za šifrované . A Pokud odesilatel má politiku použít šifrování, "pokud to jde", tak jestli když zjistí chybející chain nebo sel signed, tak raději nepošle v nešifrovaném spojení.)Nezatahuju teď do toho MTA-STS. Nejsem si jistý jestli u SMTP taky funguje DANE a záznam TLSA, když se jede přes STARTTLS.a do třetice, používá se pro doručování pošty (mezi servery) zabezpečení TLS (myšleno TLS na portu 25) - tedy ne obecně šifrování, ale v kontrastu STARTTLS.

Mohlo by vás také zajímat

Odpovědi na otázku

avatar
 | Linux Firefox 110.0

"Příchozí SMTP server"? To je co? :D

Souhlasím  |  Nesouhlasím  |  Odpovědět
 |   |  Macintosh OS X AppleMAC-Safari 5.0

prostě si necháváš posílat poštu na svojí IP a mailserver řešíš u sebe

Souhlasím  |  Nesouhlasím  |  Odpovědět
avatar
 | Microsoft Windows 10 Chrome 110.0.0.0

SMTP server prijemce nebo relaying SMTP. Tedy kazdy SMTP server na ceste e-mailu krom toho uplne prvniho, ke kteremu se typicky pripojuje MUA pri odesilani zpravy uzivatelem.MP

Souhlasím  |  Nesouhlasím  |  Odpovědět
 |   |  Android Chrome 109.0

To je SMTP inbound (MTA) - nic divneho. Urcite je tam potreba antispam, antivirus, tls je standard, odmitat ssl a stare tls taky, certifikat lepsi nez self-signed je let's encrypt, mozna greylist, nejaky rate control/limit, greet pauza, geoip a spamlisty budou soucasti antispamu, pripadne modernejsi funkce typu sandboxing. Mel by kontrolovat i DKIM a SPF.

Souhlasím  |  Nesouhlasím  |  Odpovědět
 |   |  Microsoft Windows 10 Chrome 110.0.0.0

Požadavky jsou na odchozí SMTP, u příchozího to chce mít akorát správně nastavené DNS, reputaci pokud vím nikdo nekontroluje.

Souhlasím  |  Nesouhlasím  |  Odpovědět
 | Linux Firefox 110.0

U toho příjmu po SMTP protokolu jsou všechny ty věci relativně jedno. V drtivé většině případů ty maily přijdou. Vlastně si ani nevzpomínám, že by mi takhle někde něco nepřicházelo, i když to byla nějaká absolutně prasácky zprovozněná provizorka. To vlastně nikomu nevadí, nikoho to neomezuje a citlivé věci stejně nikdo neodesílá mailem tak, aby spoléhal jen na zabezpečení mezi poštovním servery na trase. Problém je odchozí pošta, když to máš blbě, tak si můžeš být jistý, že tě protistrana bude mít za spamera a maily od tebe bude zahazovat, takže je to třeba nastavit dobře a když už nastavuješ tohle, tak při jednom vlastně automaticky nastavíš i ty věci související s příjmem mailu.

Souhlasím  |  Nesouhlasím  |  Odpovědět
 | Linux Chrome 106.0.0.0

Přesně tak, ostatně platí tam princip best effort.Na opačnou stranu je to horší.Certifikát nemusí být důvěryhodný, ostatně nevíte, které autority považuje odesílatel za důvěryhodné. Ale rozhodně bych ho použil, byť plní jen roli šifrování spojení mezi dvěma SMTP, v tomto případě nic víc.

Souhlasím  |  Nesouhlasím  |  Odpovědět
 | Microsoft Windows 10 Chrome 109.0.0.0

Příchozí SMTP server, self-signed certifikát stačí... Nesahej na to ve vlastním zájmu a zavolej si na to někoho

Souhlasím  |  Nesouhlasím  |  Odpovědět
 |   |  Linux Firefox 110.0

Požadavky na MTA má docela dobře napsaný NUKIB viz:https://www.nukib.cz/download/uredni_deska/202... Jen je tam technická chyba u požadavků na certifikát. MTA při komunikaci ověřuje certifikát pomocí DANE (TLSA záznamy). Neověřuje se X509 chain, jméno v certifikátu ani neověřuje se ani platnost certifikátu (viz RFC7671). Tedy certifikát vydaný "důvěryhodnou" CA je za jedno zbytečný, za druhé komplikuje značně situaci pokud se změní privátní klíč k certifikátu na který je navázaný TLSA záznam. Pak by selhalo ověření přes DANE a e-maily by se nedoručovali.Tedy co potřebujete je: samotný MTA démon, greylisting, antivirus a něco co vám e-maily bude rozhazovat do schránek. Dále je potřeba udělat DANE - tedy TLSA záznamy v DNSSEC podepsané a řádně vypublikované zóně, plus samozřejmě MX záznamy.Na Linuxu to znamená: postfix, mtpolicy, clamavd, dovecot a k němu nějaký backend pro ověřování existence uživatelů.Do X509 s certifikáty od kohokoliv se nenechte uvrtat. MTA je mezi sebou nepoužívají a ani nesmí. Ty se používají pouze směrem k uživatelům (IMAP, POP, submission).

Souhlasím  |  Nesouhlasím  |  Odpovědět

Související témata: Jonathan, Doručování, Chain, Přemýšlení, Třetice