ssh keys públicas en lugar de SASL para el envío SMTP autenticado?

Actualmente estoy usando postfix y SASL en mi server personal para SMTP autenticado.

El server es puramente para mi uso personal y mis dominios personales, así que preferiría tener algo más simple basado en keys públicas ssh. ¿Existe alguna solución de este tipo?

Related of "ssh keys públicas en lugar de SASL para el envío SMTP autenticado?"

Si bien no es la authentication pubkey de SSH (que es algo que solo existe en el protocolo SSH, no en SMTP), puede configurar certificates TLS Client . Esto requerirá un certificate SSL válido en el lado del cliente.

Además, si debe usar pubkeys de SSH, puede simplemente permitir todas las conexiones de correo de localhost en su server SMTP personal, y configurar un túnel SSH a través de SSH en el puerto 25 en el server SMTP.

Nada impide que la aplicación en networking use keys ssh para autentificación / encriptación, excepto que estas aplicaciones deben escribirse para soportar esto (es decir, usando libssh). No dice qué agente de usuario de correo usa, ni a qué server SMTP se conecta, pero es poco probable que admita ssh nativamente.

Pero, por supuesto, puede usar una connection ssh normal a su server para hacer un túnel para sesiones SMTP. Esto, por supuesto, autentica a los usuarios de su máquina, no a su server SMTP, que puede no ser lo que usted desea.

Los serveres SMTP usualmente no verifican los certificates SSL cuando se conectan, pero los usan para encriptar el canal. Esto los hace fáciles de configurar con certificates autofirmados o certificates de una autoridad privada. (Los certificates autofirmados son equivalentes a los certificates ssh). Utilizo tinyCA para crear mi propia autoridad de certificación. Puede usar tamaños de key hasta 4096. Debe usar un tamaño de al less 2048.

Los MUA (Agentes de usuario de correo: Firefox, Outlook, etc.) funcionan bien con certificates autofirmados. Necesitas acceder a ellos la primera vez. Sugiero usar el puerto de envío con startTLS y authentication. Esto le dará un canal autenticado seguro.

Uso Dovecot IMAP con startTLS usando certificates autofirmados para leer correos electrónicos. El uso de IMAP brinda opciones adicionales, como el uso de una interfaz WebMail, además de uno o más clientes.

Configure su server de correo para permitir retransmisión no autenticada desde localhost y configure un túnel ssh para enviar correo.

ssh yourserver -L 8587:localhost:587 

Esto reenviará el puerto local 8587 a través de ssh a yourserver en el puerto 587 de tu server. Luego configura tu cliente de correo para usar el puerto localhost 8587 .

Aunque aún te animo a dejar la authentication SASL.