Apple Mail und Mailserver
christian
usenet at schani.com
Di Sep 17 16:30:46 CEST 2024
Hallo Gerald,
danke für die Ausführliche Beschreibung. Hab wieder viel gelernt. Meine
MX Domain ist allerdings die wwl10.leicht.info und schani.com sendet
über diese.
Wenn ich mir die Ergebnisse von hardenize.com anschaue ist nur ein
Fehler drin. Das Zertifikat passt nicht zum Hostnamen. Was aber nicht
stimmt.
dig leicht.info MX
leicht.info. 21600 IN MX 10 wwl10.leicht.info.
dig schani.com MX
leicht.info. 21600 IN MX 10 wwl10.leicht.info.
Gerade wird drüben in der Rspamd Mailingliste über emailspooftest.com
gesprochen. Nach emailspooftest.com ist mein Server ein "Open Relay".
Na ja ist er nicht.
https://mxtoolbox.com/supertool3?action=mx%3aleicht.info&run=toolpage
Aber das zeigt mir das nicht alle Tools so zuverlässig sind. Aber ich
teste jetzt alles durch und optimiere weiter.
Mann muss sich halt die Infos zusammensuchen weil die Dokumentationen
nicht allzu aufschlussreich sind. Besonders bei Rspamd
Nochmal kurz zu Apple Mail. Da liegt das Problem meist bei der
Einbindung in iCloud. Viele Leute haben mehrere Geräte in diese iCloud
hängen und die mischt sich immer wieder ein und überschreibt neu
angelegte Passwörter. Gerade heute wieder passiert. Das Passwort wird
zurückgestellt und der Mailclient vom iPhone ist im Firmennetzwerk über
Wlan eingeloggt. Das iPhone fragt das Konto ab und verwendet wieder das
falsche Passwort. Mein Fail2Ban legt die ganze Firmen IP lahm. 6 weiter
Mitarbeiter können nicht emailen.
Ohne Fail2Ban gehts aber nicht. >15000 Anfragen täglich an dovecot mit
falschen Passwörtern und EmailAdressen.
LG Christian
Am 14.09.2024 um 20:34 schrieb Gerald Galster:
>> da scheinen paar Sachen nicht zu stimmen, siehe z.B.
https://www.hardenize.com/report/schani.com/1726317928
>
> Die Seite bietet eine gute Übersicht. Den Empfehlungen sollte man in
Bezug auf Mailserver aber nicht blind folgen.
>
>> Altes TLS 1.0 und 1.1 aktiv, nicht übereinstimmende Cert Matches,
DMARC Policy auf andere Domain ohne diese zu erlauben.
>
> Auch wenn viele Mailserver mittlerweile TLS >= 1.2 unterstützen,
sollte man TLS 1.0/1.1 im smtpd (noch) nicht abschalten.
> In der Regel ist security_level "may" konfiguriert, d.h. es wird
Verschlüsslung verwendet wenn verfügbar, andernfalls Plaintext.
> Zurrt man den security_level auf TLS >= 1.2 fest, würden Daten
älterer Systeme also eher unverschlüsselt über die Leitung gehen.
> Da ist irgendwie verschlüsselt besser als gar nicht verschlüsselt
(DSGVO). Clientseitig kann man in postfix auch detailliertere
> Einstellungen vornehmen. Genauere Informationen, auch bzgl.
Sicherheit von TLS 1.0/1.1 in Bezug auf Mailtransport, finden sich
> in den Mails von Viktor Dukhovni im Archiv der Postfix-Mailingliste.
>
> Ob das SSL-Zertifikat für Apple-Mail gültig ist kann ich nicht sagen,
da der Servername in den Einstellungen nicht genannt wurde.
> Für den Betrieb des Mailservers ist es aber ungültig. Der MX für
schani.com verweist auf wwl10.leicht.info, Mailserver verbinden
> sich also zu wwl10.leicht.info Port 25. Wird dann STARTSSL
ausgeführt, wird ein Zertifikat mit leicht.info als Common Name
> ausgeliefert, ohne weitere Alternativen. Nur durch security_level=may
kommen hier überhaupt verschlüsselte Verbindungen zustande
> weil auch ungültige Zertifikate akzeptiert werden. Bei Mailcients wie
Apple-Mail sieht es anders aus: sollte da ein Servername
> in den Einstellungen verwendet werden, der nicht im Zertifikat
gelistet ist, beschweren die sich zu Recht und die Sicherheit
> der Kunden ist geschwächt.
>
> Für DMARC-Reports an eine externe Adresse fehlt zwar eine
entsprechende Freigabe, in der Praxis kommen Reports z.B. von GMail
> trotzdem an. Zumindest behindert das die normale Mailzustellung nicht.
>
> Viele Grüße
> Gerald
Mehr Informationen über die Mailingliste Postfixbuch-users