5.7. Sicurezza di sendmail

Sandmail è un Mail Transport Agent (MTA) che usa il Simple Mail Transport Protocol (SMTP) per la consegna di messaggi elettronici tra altri MTA, per client email o per la consegna degli agent. Sebbene molti MTA sono capaci di cifrare il traffico presente tra di essi, molti non effettuano questa operazione, in questo modo l'invio di email attraverso qualsiasi rete pubblica, viene considerata una forma insicura di comunicazione.

Per maggiori informazioni sul funzionamento delle email e su di una panoramica sulle impostazioni di configurazione, consultate il capitolo Email nella Red Hat Enterprise Linux Reference Guide. Questa sezione presuppone una conoscenza di base su come generare un valido /etc/mail/sendmail.cf, modificando /etc/mail/sendmail.mc ed eseguendo il comando m4 come spiegato nella Red Hat Enterprise Linux Reference Guide.

È consigliato che chiunque desideri implementare un server Sendmail, indirizzi le seguenti problematiche.

5.7.1. Come limitare un attacco del tipo 'negazione del servizio'

A causa della natura delle email, un aggressore è in grado di inondare facilmente il server causando il verificarsi di un attaco di tipo denial of service. Impostando dei limiti alle seguenti direttive su /etc/mail/sendmail.mc, si potrà limitare l'afficacia di questo attacco.

5.7.2. NFS e Sendmail

Non mettere mai la directory spool mail /var/spool/mail/, su di un volume condiviso NFS.

Dato che NFS non ha un controllo sull'ID di un utente e del gruppo, due o più utenti possono avere lo stesso UID, potendo così ricevere e leggere le reciproche mail.

5.7.3. Utenti solo-mail

Per prevenire il verificarsi di exploit ai danni dell'utente locale su di un server Sendmail, è consigliabile per gli utenti mail, accedere il server Sendmail usando un programma email. Gli account della shell sul server mail, non dovrebbero essere abilitati e tutte le shell dell'utente nel file /etc/passwd dovrebbero essere impostate su /sbin/nologin (con la sola eccezione dell'utente root).