welche key länge ist sinnvoll für SMTP TLS (2048 bit reicht?)
Hallo,
ist eine key länge von 2048 bit sinnvoll oder besser länger für SMTP TLS?
#TLS smtpd_enforce_tls = no smtpd_use_tls = yes smtpd_tls_loglevel = 1 smtpd_tls_key_file = /etc/postfix/smtpd.key smtpd_tls_cert_file = /etc/postfix/smtp.cert
Frohe Weihnachten und einen guten Rutsch ins neue Jahr!
Am 23.12.2015 um 13:53 schrieb Roland Schmid:
Hallo,
ist eine key länge von 2048 bit sinnvoll oder besser länger für SMTP TLS?
#TLS
smtpd_enforce_tls = no
smtpd_use_tls = yes
smtpd_tls_loglevel = 1
smtpd_tls_key_file = /etc/postfix/smtpd.key
smtpd_tls_cert_file = /etc/postfix/smtp.cert
Frohe Weihnachten und einen guten Rutsch ins neue Jahr!
2048 wird haeufig verwendet, allerdings kann man trefflich darueber fachsimpeln was nun wirklich die beste Option ist
Best Regards MfG Robert Schetterer
2048 wird haeufig verwendet, allerdings kann man trefflich darueber fachsimpeln was nun wirklich die beste Option ist
Prima dann liege ich mit 2048 bit gut im sicheren bereich Danke
Viele Grüße Roland
Hallo,
On 23.12.2015 13:53, Roland Schmid wrote:
ist eine key länge von 2048 bit sinnvoll oder besser länger für SMTP TLS?
#TLS
smtpd_enforce_tls = no
smtpd_use_tls = yes
smtpd_tls_loglevel = 1
smtpd_tls_key_file = /etc/postfix/smtpd.key
smtpd_tls_cert_file = /etc/postfix/smtp.cert
ich würde unterscheiden ob es sich um einen Server handelt, welcher als MX dient oder ob es sich um einen Server handelt an dem sich tatsächlich Clients anmelden;
im Fall von MX genügt ein DV SSL-Zert mit 2048 bit, im anderen Fall würde ich schon ein OV SSL-Zert. aber auch mit 2048 bit nehmen;
ich würde unterscheiden ob es sich um einen Server handelt, welcher als MX dient oder ob es sich um einen Server handelt an dem sich tatsächlich Clients anmelden;
im Fall von MX genügt ein DV SSL-Zert mit 2048 bit, im anderen Fall würde ich schon ein OV SSL-Zert. aber auch mit 2048 bit nehmen;
der gemeinte Server dient nur als MX für mail relay (keine lokalen mailboxen)
Viele Grüße Roland
Hallo,
On 23.12.2015 15:00, Roland Schmid wrote:
ich würde unterscheiden ob es sich um einen Server handelt, welcher als MX dient oder ob es sich um einen Server handelt an dem sich tatsächlich Clients anmelden;
im Fall von MX genügt ein DV SSL-Zert mit 2048 bit, im anderen Fall würde ich schon ein OV SSL-Zert. aber auch mit 2048 bit nehmen;
der gemeinte Server dient nur als MX für mail relay (keine lokalen mailboxen)
aber auch nicht als SMTP-Relay, oder? (der hätte in der Regel nämlich keine lokalen Mailboxen )
nur um sicher zu gehen;
der Hintergedanke bei meiner Unterscheidung ist einfach die, daß bei Clients (Outlook, Thunderbird, ....) der Benutzer das Zertifikat auch sieht und daher ein OV SSL-Zert. zu bevorzugen ist; und wenn es nur ein MX für mail relay ist, sieht niemand das Zertifikat und daher ist ein DV SSL-Zert. völlig ausreichend;
Grüße. Walter
Am 23.12.2015 um 16:11 schrieb Walter H.:
der Hintergedanke bei meiner Unterscheidung ist einfach die, daß bei Clients (Outlook, Thunderbird, ....) der Benutzer das Zertifikat auch sieht und daher ein OV SSL-Zert. zu bevorzugen ist;
Der Benutzer bekommt das Zertifikat nur zu sehen wenn der MUA das Zertifikat nicht von selbst akzeptiert. Und selbst dann macht es keinen Unterschied ob das Zertifikat Domain Validated oder Organization Validated ist.
und wenn es nur ein MX für mail relay ist, sieht niemand das Zertifikat und daher ist ein DV SSL-Zert. völlig ausreichend;
Für einen MX reicht auch ein selbst signiertes Zertifikat.
participants (4)
-
Alex JOST
-
Robert Schetterer
-
Roland Schmid
-
Walter H.