• # Commentaire supprimé

    Posté par  . Évalué à 4.

    Ce commentaire a été supprimé par l’équipe de modération.

  • # Dovecot et Postfix OK ?

    Posté par  . Évalué à 4.

    Sur ma Debian/testing à jour, ni Dovecot ni Postfix ne semble affecté. Et j'utilise STARTTLS.

    J'ai utilisé leur outil https://github.com/Email-Analysis-Toolkit/command-injection-tester

    • [^] # Commentaire supprimé

      Posté par  . Évalué à 3.

      Ce commentaire a été supprimé par l’équipe de modération.

      • [^] # Re: Dovecot et Postfix OK ?

        Posté par  . Évalué à 6.

        Mais, si c'est possible, c'est encore mieux de ne plus l'utiliser au profit du TLS implicite

        Pour information, c’est ce qui est recommandé par l’IETF depuis le RFC 8314 (2018).

        • [^] # Re: Dovecot et Postfix OK ?

          Posté par  . Évalué à 4.

          Je précise que la RFC parle bien de 3 protocoles :
          - IMAP
          - POP3
          - SMTP submission (port 587)

          Et SMTP relay (port 25) est bien exclus dans l'introduction, qui cite DANE ou bien MTA-STS

          • [^] # Commentaire supprimé

            Posté par  . Évalué à 3. Dernière modification le 19 août 2021 à 15:48.

            Ce commentaire a été supprimé par l’équipe de modération.

            • [^] # Re: Dovecot et Postfix OK ?

              Posté par  . Évalué à 5.

              Et pourtant j'ai bien l'impression que les gros acteurs comme gmail n'utilisent ni DANE ni DNSSEC.

              Pour Google, tout ce qui utilise de près ou de loin DNSSEC, c’est le Mal™. Ils ne l’utiliseront jamais.

              À la place, ils utilisent STS-MTA (RFC 8461), qui a « l’avantage » de nécessiter l’ajout d’un serveur web dans la boucle (tout plutôt que de devoir utiliser DNSSEC) et de forcer l’utilisation d’un certificat émis par le cartel des CA.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.