Solutions pour Sendmail Open Source Proofpoint

Trouvez la solution parfaite pour les utilisateurs de sendmail Open Source

Présentation

La plate-forme Sentrion est spécialement conçue pour les grands environnements complexes, mais nous proposons un sous-ensemble de cette solution sous la forme d'une offre open source. La solution Sendmail Sentrion n'est pas pour tout le monde, mais si vous utilisez l'open source dans un environnement complexe et que vous avez besoin d'une plate-forme d'entreprise qui vous permettra d'utiliser votre feuille de route de messagerie pour les années à venir (virtualisation, consolidation, migration du cloud, etc.), visitez notre page produit pour voir si Sendmail Sentrion est fait pour vous.

Version actuelle de Sendmail Open Source (Example)

Version actuelle de Sendmail Open Source (Example) Sendmail 8.15.2 est disponible sur ftp.sendmail.org. La version a un fichier tar gzippé et un fichier de signature PGP. Les fichiers tar compressés/gzippés sont signés par le fichier de signature de la clé de signature PGP 2015. Voir la page de sécurité pour plus d'informations sur la façon dont les quittances sont signées.

Important : Avant de télécharger, veuillez consulter les conditions de licence de sendmail.

Clés de sécurité et de signature PGP

Les avis de sécurité sont émis par le Computer Emergency Response Team CERT. Les problèmes de sécurité liés au serveur Sendmail doivent être envoyés à :

sendmail-security-YYYY@support.sendmail.org

 

Remplacer AAAA par l'année en cours, p. ex. 2015. Cette adresse ne sert qu'à signaler des problèmes de sécurité dans sendmail. Pour signaler des problèmes de sécurité, veuillez utiliser PGP - la clé publique est disponible dans le fichier PGPKEYS de la distribution sendmail.

 

Veuillez ne pas utiliser cette adresse pour signaler des problèmes qui ne sont pas liés à la sécurité du serveur sendmail. Les questions sur l'arrêt du spam, comment configurer vos propres autorités de certification, etc. doivent être postées dans comp.mail.sendmail, et sur la sécurité Unix dans le newsgroup comp.security.unix.

 

Toutes les distributions sendmail sont signées avec une clé PGP nommée "Sendmail Signing Key/YYYYYY" où YYYYY est l'année de sortie. La signature se fait toujours sur la distribution décompressée.

 

Clés de signature

Clés de signature Sendmail

Empreinte digitale

2015 30BC A747 05FA 4154 5573 1D7B AAF5 B5DE 05BD CC53
2014   49F6 A8BE 8473 3949 5191 6F3B 61DE 11EC E276 3A73
2013   B87D 4569 86F1 9484 07E5 CCB4 3D68 B25D 5207 CAD3
2012   CA7A 8F39 A241 9FFF B0A9 AB27 8E5A E9FB CEEE F43B
2011   5872 6218 A913 400D E660 3601 39A4 C77D A978 84B0
2010   B175 9644 5303 5DCE DD7B E919 604D FBF2 8541 0ABE
2009   33 3A 62 61 2C F3 21 AA 4E 87 47 F2 2F 2C 40 4D
2008   07 FB 9A F9 F7 94 4B E4 0F 28 D1 8E 23 6F A2 B0
2007   D9 FD C5 6B EE 1E 7A A8 CE 27 D9 B9 55 8B 56 B6
2006   E3 F4 97 BC 9F DF 3F 1D 9B 0D DF D5 77 9A C9 79

 

If the uncompressed .tar file is not signed by one of these users, you may have a forgery.


Older Releases
 

Sendmail Signing Keys

Fingerprint

2005   4B 38 0E 0B 41 E8 FC 79 E9 7E 82 9B 04 23 EC 8A
2004   46 FE 81 99 48 75 30 B1 3E A9 79 43 BB 78 C1 D4
2003   C4 73 DF 4A 97 9C 27 A9 EE 4F B2 BD 55 B5 E0 0F
2002   7B 02 F4 AA FC C0 22 DA 47 3E 2A 9A 9B 35 22 45
2001   59 AF DC 3E A2 7D 29 56 89 FA 25 70 90 0D 7E C1
2000   81 8C 58 EA 7A 9D 7C 1B 09 78 AC 5E EB 99 08 5D
1999   21 E8 EA EA 9B A4 D6 00 51 C3 71
  Utilisé pour : 8.9.3
1998   B2 98 6A 70 AF 54 9D 26
  Utilisé pour : 8.9.0 à 8.9.2
1997   CA AE F2 94 3B 1D 41 3C 94 7B 72 5F AE 0B 6A 11
  Utilisé pour : 8.8.6 à 8.8.8
Avant sendmail 8.8.6,
les distributions ont été signées
par Eric Allman.
  C0 28 E6 7B 13 5B 29 02 6F 7E 43 3A 48 4F 45 29

Sendmail Open Source et DKIM

La norme Internet DKIM (Domain Keys Identified Mail) permet aux expéditeurs d'e-mails de signer numériquement leurs messages afin que les destinataires puissent vérifier que ces messages n'ont pas été falsifiés. Le schéma d'authentification de l'expéditeur DKIM permet au destinataire d'un message de confirmer un message provenant du domaine de l'expéditeur et que le contenu du message n'a pas été modifié. Solution basée sur la cryptographie, DKIM fournit aux entreprises une méthode standard pour atténuer la fraude par courriel et protéger la marque et la réputation d'une organisation à un coût de mise en œuvre relativement faible. DKIM a été approuvé par l'IETF comme projet de norme (RFC 4871). Le protocole a été développé grâce à la coopération de Sendmail, Cisco Systems et Yahoo ! Depuis son approbation par l'IETF, un nouveau projet open source a été lancé. Le projet OpenDKIM est un effort communautaire visant à développer et à maintenir une bibliothèque C pour la production d'applications compatibles DKIM et un milter open source pour fournir le service DKIM.

DKIM a été approuvé par l'IETF comme projet de norme (RFC 4871). Le protocole a été développé grâce à la coopération de Sendmail, Cisco Systems et Yahoo !

Depuis son approbation par l'IETF, un nouveau projet open source a été lancé. Le projet OpenDKIM est un effort communautaire visant à développer et à maintenir une bibliothèque C pour la production d'applications compatibles DKIM et un milter open source pour fournir le service DKIM.

 

Le projet est parti d'un fork de code de la version 2.8.3 du paquet open source dkim-milter développé et maintenu par Sendmail, Inc.

Le moteur de traitement des messages Sendmail Sentrion est livré en standard avec OpenDKIM. Plus d'informations sont disponibles sur opendkim.org et dkim.org