ビジネスサポートポータルアカウントでログイン
InterScan MSS における SMTP 接続の暗号化  

InterScan MSS における SMTP 接続の暗号化

    • 更新日:
    • 16 Jun 2020
    • 製品/バージョン:
    • InterScan Messaging Security Suite 7.1
    • InterScan Messaging Security Suite 9.1
    • OS:
    • Linux All
概要
InterScan Messaging Security Suite (InterScan MSS) 7.1/9.1 Linux版 は TLS で SMTP 接続を暗号化できますか。
詳細
Public

InterScan MSS は SMTP 接続の暗号化を限定的にサポートしています。

InterScan MSS ではメールサーバ (MTA) の機能は Postfix や sendmail など、連携する MTA が担います。そのため、SMTP 接続の暗号化は原則 MTA 側で導入しますが、InterScan MSS サーバのローカルにインストールされた Postfix と連携し、管理コンソールから Postfix の設定を行っている環境では STARTTLS を用いた SMTP over TLS (SMTP 接続の暗号化) を有効化できます。

  • ここでは SMTP クライアント (送信元メールサーバなど) と InterScan MSS が連携するローカルの Postfix 間のトラフィックを「受信トラフィック」、InterScan MSS が連携するローカルの Postfix と配送先メールサーバ間のトラフィックを「送信トラフィック」として取り扱います。

  • 送信元に応じた SMTP over TLS の有効化/無効化には対応していません。

  • 「TLSによるSMTP接続のみを許可する」にチェックを入れた場合、接続する SMTP クライアント (送信元メールサーバ) に対して暗号化 (TLS 接続) を強制します。RFC 3207 では MX に指定された公開メールサーバは TLS を強制してはならないと定義されています。内部メールサーバ間に配置されている環境以外、同設定を有効化することは推奨しません。

  • STARTTLS による SMTP 接続の暗号化を有効化したとしても、受信トラフィックにおいて SMTP クライアントから接続を受け付けるポート (SMTP ポート、25/tcp) や、送信トラフィックにおいて配送先のメールサーバに接続するポート (通常 25/tcp) に変更はありません。

  • Red Hat Enterprise Linux 7 など、一般的な OS 環境では SMTP クライアントが TLS 1.2 に対応していれば受信トラフィックにおいて TLS 1.2 で TLS 接続が確立します。同様に配送先メールサーバが TLS 1.2 に対応していれば送信トラフィックにおいて TLS 1.2 で TLS 接続が確立します。TLS 接続において使用される SSL/TLS バージョンや暗号スイートに関しては OS で使用されている OpenSSL のバージョンおよび Postfix に関連する内容となるため、詳しくはWebのリソースを確認するか、Red Hat 社のサポートにお問い合わせください。

有効化手順

設定変更時に Postfix のサービスが再起動します。Postfix 再起動の影響に関しては こちら を参照してください。

InterScan MSS 7.1 Linux版

InterScan MSS 7.1 Linux版 では初期設定で受信トラフィック、送信トラフィックともに STARTTLS を用いた SMTP 接続の暗号化は無効です。

以下の手順で受信トラフィックについてのみ、SMTP 接続を暗号化できます。

  1. 秘密鍵と自己署名証明書または公的な認証局 (CA) により発行された SSL 証明書を PEM フォーマットのファイルで用意します。

  2. 管理コンソールにログインして 管理 > InterScan MSS設定 > SMTPルーティング > 接続 の画面を開きます。

    「すべての検索サービスに適用」にチェックが入っていることを確認した上で「Transport Layer Securityを有効にする」にチェックを入れます。

  3. 「CA証明書」「秘密鍵」「SMTPサーバ証明書」について [参照] ボタンをクリックしてファイルを選択した上で [アップロード] ボタンをクリックし、それぞれ順にファイルをアップロードします。

    項目自己署名証明書の場合公的な認証局が発行した SSL 証明書の場合
    CA証明書不要中間証明書
    秘密鍵秘密鍵秘密鍵
    SMTPサーバ証明書自己署名証明書SSL 証明書
    Transport Layer Security設定
  4. 最後に [保存] をクリックして設定を反映します。

InterScan MSS 9.1 Linux版

InterScan MSS 9.1 Linux版 では初期設定で受信トラフィック、送信トラフィックともに STARTTLS を用いた SMTP 接続の暗号化は無効です。

以下の手順で受信・送信トラフィックともに SMTP 接続を暗号化できます。

  1. 秘密鍵と自己署名証明書または公的な認証局 (CA) により発行された SSL 証明書を PEM フォーマットのファイルで用意します。

  2. 管理コンソールにログインして 管理 > IMSS設定 > SMTPルーティング > 接続 の画面を開き、「すべての検索サービスに適用」にチェックが入っていることを確認します。

    受信トラフィックを暗号化するのであれば「受信Transport Layer Securityを有効にする」、送信トラフィックを暗号化するのであれば「送信Transport Layer Securityを有効にする」にチェックを入れます。

  3. 「CA証明書」「秘密鍵」「SMTPサーバ証明書」について [参照] ボタンをクリックしてファイルを選択した上で [アップロード] ボタンをクリックし、それぞれ順にファイルをアップロードします。

    項目自己署名証明書の場合公的な認証局が発行した SSL 証明書の場合
    CA証明書不要中間証明書
    秘密鍵秘密鍵秘密鍵
    SMTPサーバ証明書自己署名証明書SSL 証明書
    Transport Layer Security設定

    「送信Transport Layer Securityを有効にする」のみにチェックを入れた場合、証明書および秘密鍵をアップロードする必要はありません。

  4. 最後に [保存] をクリックして設定を反映します。

Premium
Internal
Partner
評価:
カテゴリ:
機能/仕様; 操作方法/設定
Solution Id:
1122313
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!

いただいたご提案/ご意見に関して、トレンドマイクロから詳細確認のため、Eメールを送付させていただく場合がありますので、Eメールアドレスを入力してください:
入力いただいたEメールアドレスはソリューション改善のためだけに使用いたします.

*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド