====== Supporto SSL Postfix ====== Per verificare i protocolli di cifratura supportati dal server ad esempio sulla connessione **587/TCP submission** si può utilizzare **nmap** con lo script **ssl-enum-ciphers** (forniti dai pacchetti Debian **nmap** e **nmap-common** rispettivamente). Questo è un esempio su una **Debian 12 Bookworm** con **Postfix 3.7.6**: nmap --script ssl-enum-ciphers -p 587 mail.rigacci.org | grep TLSv | TLSv1.0: | TLSv1.1: | TLSv1.2: | TLSv1.3: Su una **Debian 9 Stretch** con **Postfix 3.1.15** manca il protocollo **TLSv1.3**. È possibile fare la stessa interrogazione anche sulla porta **25/TCP smtp**, anche se in generale la crittografia sulla posta in arrivo dovrebbe essere facoltativa (maggio 2024). Ecco alcuni parametri di **Postfix** relativi ai protocolli di cifratura supportati (**Postfix 3.7.6** su **Debian 12 Bookworm**): smtpd_tls_security_level = may smtpd_tls_mandatory_ciphers = medium smtpd_tls_mandatory_exclude_ciphers = smtpd_tls_mandatory_protocols = >=TLSv1 smtpd_tls_protocols = >=TLSv1 tls_medium_cipherlist = aNULL:-aNULL:HIGH:MEDIUM:+RC4:@STRENGTH Gli stessi parametri predefiniti in Debian **Postfix 3.1.15**: smtpd_tls_security_level = may smtpd_tls_mandatory_ciphers = medium smtpd_tls_mandatory_exclude_ciphers = smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3 smtpd_tls_protocols = !SSLv2, !SSLv3 tls_medium_cipherlist = aNULL:-aNULL:HIGH:MEDIUM:+RC4:@STRENGTH