MTA-STS на вашем почтовом сервере

от автора

В данной статье мы рассмотрим настройку почтового сервера в части, касающейся политики SMTP MTA Strict Transport Security (MTA-STS). MTA-STS — стандарт, который был разработан для обеспечения использования TLS для подключений между почтовыми серверами. Крупные провайдеры почтовых служб, такие как Google, давно используют политику MTA-STS, описанную в стандарте RFC 8461. В нашей стране, среди первых оказалась служба Mail.ru, которая с 2020 года начала применять MTA-STS.

MTA-STS

MTA-STS

Мы рассмотрим лишь частный случай настройки собственного почтового сервера, касающийся только приема вхдящей почты. Известно, что не все OpenSource почтовые серверы поддерживают политику MTA-STS при передаче исходящей почты.

Допустим вы имеете доменное имя, например, yahoo.com и и ваш регистратор предоставляет вам возможность редактирования DNS-зоны на собственном DNS-сервере. Также вы имеете выделенный внешний IP-адрес, например, 74.6.143.25, который предоставлен вашим Internet-провайдером.

Reverse Lookup

Вы также решили, что ваш почтовый сервер будет иметь доменное имя mail.yahoo.com и первое, что вам необходимо сделать, это попросить вашего Internet-провайдера сделать обратную DNS-запись:

  25.143.6.74.in-addr.arpa.   86400  IN  PTR    mail.yahoo.com.

которая преобразует IP-адрес в имя сервера.

Postfix

Таким образом в настройках почтового сервера (здесь и далее, мы будем рассматривать postfix), в файле /etc/postfix/main.cf, необходимо указать имя сервера и имя домена, следующим образом:

  myhostname = mail.yahoo.com   mydomain   = yahoo.com

Отметим сразу, вам понадобятся SSL-сертификаты для субдоменов mail и mta-sts. Получить их проще всего с помощью утилиты certbot (Let’s Encrypt).

Важным здесь является то, что сервер исходящей почты должен иметь сертификаты, выпущенные для субдомена mail.yahoo.com. Поэтому, в файле /etc/postfix/main.cf, необходимо прописать именно следующие пути:

  smtpd_tls_cert_file = /etc/letsencrypt/live/mail.yahoo.com/fullchain.pem   smtpd_tls_key_file  = /etc/letsencrypt/live/mail.yahoo.com/privkey.pem   smtpd_tls_CAfile    = /etc/letsencrypt/live/mail.yahoo.com/chain.pem

если речь идет о стандартном расположении сертификатов, полученных с помощью certbot.

Nginx

MTA-STS политика должна быть доступна по адресу:

  https://mta-sts.yahoo.com/.well-known/mta-sts.txt

Это простой текстовый файл, где каждая запись располагается в отдельной строке. End-of-line символами могут быть, как символ ‘\n’, так и последовательность ‘\r\n’ (как было принято в MS Windows). Сам файл должен заканчиваться пустой строкой.

Проще всего, организовать публикацию MTA-STS политики с помощью Nginx:

    #     # MTA-STS server:     #      server {         listen 80;         listen [::]:80;          server_name mta-sts.yahoo.com;         return 301 https://mta-sts.yahoo.com$request_uri;     }      server {         listen 443 ssl http2;         listen [::]:443 ssl http2;          server_name mta-sts.yahoo.com;          error_log /var/log/nginx/mta-sts.yahoo.com-error.log;         access_log /var/log/nginx/mta-sts.yahoo.com-access.log;          ssl_certificate          /etc/letsencrypt/live/mta-sts.yahoo.com/fullchain.pem;         ssl_certificate_key      /etc/letsencrypt/live/mta-sts.yahoo.com/privkey.pem;         ssl_trusted_certificate  /etc/letsencrypt/live/mta-sts.yahoo.com/chain.pem;          location = /.well-known/mta-sts.txt {             default_type text/plain;             return 200 "version: STSv1\nmode: enforce\nmx: mail.yahoo.com\nmax_age: 604800\n";         }     } 

Такая организация виртуального сервера не требует создания файла mta-sts.txt в файловой системе машины, на которой работает Nginx.

SSL-сертификаты для субдомена mta-sts.yahoo.com, также необходимо получить с помошью certbot.

DNS Records

Теперь, для того чтобы на ваш почтовый сервер доставлялись сообщения от таких почтовых служб как gmai.com и mail.ru, необходимо выполнить самое важное, а именно сделать записи в вашей DNS-зоне.

С указанием IP-адресов виртуалных серверов все достаточно просто:

  mail          A       74.6.143.25   mta-sts       A       74.6.143.25

Далее необходимо сделать следующие записи:

  _mta-sts      TXT     v=STSv1; id=20241109025300Z;   _smtp._tls    TXT     v=TLSRPTv1; rua=mailto:support@yahoo.com

Об этом достаточно много информации в Internet. Единственно, на что следует обратить снимание, это id в записи _mta-sts. Если вы меняете политику, то есть содержимое файла:

  https://mta-sts.yahoo.com/.well-known/mta-sts.txt

следует также обновить id, например, назначив новую дату id=20241109035700Z.

Дополнительно можно задать:

  imap          CNAME   yahoo.com.   pop           CNAME   yahoo.com.   smtp          CNAME   yahoo.com.

И вот теперь, самое важное. Ключевым моментом является MX-запись:

  @             MX      0    mail.yahoo.com.

или в стиле bind сервера:

  yahoo.com.   IN MX   0    mail.yahoo.com.

MX-запись позволяет получить имя сервера получателя по доменному имени почты и здесь важна обратная DNS-запись, о создании которой вы просили вашего Internet-провайдера.

Иными словами MX-запись должа отсылать к имени вашего почтового сервера mail.yahoo.com и, кроме того, PTR-запись должна, по IP-адресу вашего домена, возвращать тоже самое имя, то есть mail.yahoo.com.

Выгрузив вашу DNS-зону на всеобщее обозрение, вам будет необходимо подождать один или несколько дней поскольку TTL у всех разные, а в зоне .ru (как говорят специалисты mail.ru) NS записи отдаются с TTL равным TTL=345600 (четверо суток). На практике, если вы все сделали правильно, время ожидания не превысит и получаса, так как DNS-серверы регистраторов довольно быстро выгружают зоны.

Test Receiver

Проверить результаты своей работы можно по адресу:

  https://www.checktls.com/TestReceiver

Здесь необходимо ввести доменное имя yahoo.com и включить проверку MTA-STS.

Запустив тест, путем нажатия на кнопку Run Test, надо будет немного подождать получения результатов тестирования:

seconds         lookup result [000.000]       DNS LOOKUPS [000.001]       SEARCHLIST      168.63.129.16,1.1.1.1,8.8.8.8 [000.747]       MTASTS policy-->url     https://mta-sts.yahoo.com/.well-known/mta-sts.txt [000.747]       MTASTS policy-->status  200 OK [000.748]       MTASTS policy-->version STSv1 [000.748]       MTASTS policy-->mode    enforce [000.748]       MTASTS policy-->max_age 604800 [000.748]       MTASTS policy-->mx      mail.yahoo.com [000.875]       _mta-sts.yahoo.com      v=STSv1 [000.876]       _mta-sts.yahoo.com      id=20241108125700Z [001.123]       _smtp._tls.yahoo.com    v=TLSRPTv1 [001.124]       _smtp._tls.yahoo.com    rua=mailto:support@yahoo.com [001.696]       MX-->yahoo.com          (0) mail.yahoo.com {MTASTS OK} [001.943]       MX:A-->mail.yahoo.com   74.6.143.25    .   .   . 

Важно обратить внимание на строки:

  .   .   .                  Cert VALIDATED: ok                 Cert Hostname VERIFIED (mail.yahoo.com = mail.yahoo.com | DNS:mail.yahoo.com)                 Not Valid Before: Oct 20 04:08:11 2024 GMT                 Not Valid After: Jan 18 04:08:10 2025 GMT   .   .   .

Когда мы говорили о SSL-сертификате сервера исходящей почты (smtpd), мы имели ввиду важность того, что сертификаты должны быть выпущены именно для сервера mail.yahoo.com.

Mandatory TLS

Электронная почта в Интернете, как и сам Интернет, спроектирована так, чтобы быть надежной и позволяющей обойти проблемы. В случае с электронной почтой это означает отправку электронного письма в виде обычного текста, если с шифрованием что-то пойдет не так. Сегодня, к сожалению, это может противоречить политике, контрактным обязательствам и быть незаконным.

Системы электронной почты поддерживают «Обязательный» («Принудительный» или «Требуемый») TLS (англ. transport layer security — Протокол защиты транспортного уровня). Такие системы позволяют вам вести список доменов, которые ДОЛЖНЫ использовать шифрование. Если что-то пойдет не так с шифрованием, сообщение электронной почты либо будет ждать и повторит попытку позже, либо вернется обратно отправителю.

Протестировать собственный сервер в режиме Mandatory TLS также можно на ресурсе:

  https://www.checktls.com/

Для этого необходимо выбрать пункт меню «//email/testMandatoryTo:» или набрать в строке поиска браузера:

  https://www.checktls.com/TestReceiver?ASSURETLS

Затем выполнить тестирование как обычно, выбрав необходимые тесты.

Источники:

Enjoy.


ссылка на оригинал статьи https://habr.com/ru/articles/857556/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *