¿LMTP admite la autenticación?

¿LMTP admite la autenticación?

Guión:

Un servidor Postfix se ejecuta en un VPS con una empresa de hosting.

Un servidor Dovecot IMAP se ejecuta dentro de la oficina.

Queremos que Postfix envíe el correo que recibe al servidor IMAP de Dovecot, utilizando la menor cantidad de software intermedio. Esta transferencia se produce a través de Internet abierto.

Entonces veo que Postfix puede usar LMTP para transporte virtual a través de TCP, y Dovecot puede escuchar LMTP a través de TCP.

Pero, ¿qué impide que un servidor de correo fraudulento pase por alto Postfix y simplemente inserte correo en Dovecot en el puerto LMTP abierto?

¿Se puede proteger el servicio LMTP mediante un método de autenticación, como una contraseña a través de TLS (como mínimo), o una verificación de certificado TLS bidireccional firmada por una CA común para que los dos servidores puedan estar seguros de la identidad del otro (lo ideal es )?

Respuesta1

LMTP (Protocolo de transferencia de correo local) está diseñado para la entrega local de mensajes de correo electrónico y no admite de manera inherente la autenticación como lo hace SMTP. Cuando utiliza LMTP para transferir correo entre Postfix y Dovecot, especialmente a través de Internet abierto, la seguridad es una preocupación.

Para abordar su escenario específico:

Cifrado TLS:Tanto Postfix como Dovecot admiten el cifrado TLS para LMTP. Esto garantiza que los datos transferidos entre los dos servidores estén cifrados y no puedan ser interceptados fácilmente.

Verificación de certificado TLS bidireccional:Esto también se conoce como TLS mutuo (mTLS). Con mTLS, tanto el cliente (Postfix en este caso) como el servidor (Dovecot) presentan certificados para demostrar sus identidades entre sí. Esto garantiza que ambas partes sean entidades confiables. Tanto Postfix como Dovecot admiten mTLS.

Reglas del cortafuegos:Una forma de evitar el acceso no autorizado es restringir qué IP pueden conectarse al puerto LMTP de Dovecot. Puede configurar una regla de firewall para permitir solo conexiones desde la dirección IP del servidor Postfix.

Túnel VPN o SSH:Otro enfoque es configurar un túnel VPN o SSH entre el servidor Postfix y el servidor Dovecot. De esta manera, el tráfico LMTP se envía a través de este túnel seguro, añadiendo otra capa de seguridad.

Autenticación:Si bien LMTP en sí no admite la autenticación, puede utilizar otros mecanismos como el mTLS o VPN antes mencionado para "autenticar" la conexión de manera efectiva.

En resumen, aunque LMTP no admite la autenticación tradicional de nombre de usuario/contraseña, puede proteger la conexión entre Postfix y Dovecot utilizando una combinación de TLS, mTLS, reglas de firewall y, potencialmente, un túnel VPN o SSH. El enfoque mTLS, donde ambos servidores verifican los certificados de cada uno, es un método sólido para garantizar la identidad de ambas partes.

información relacionada