Usando conexões TLS
Você pode usar conexões TLS (Transport Layer Security) para e-mail.
Se tiver problemas com as conexões TLS, confirme se o protocolo TLS está habilitado, com a versão correta e os ciphers corretos. Se continuar tendo dificuldades, entre em contato com a equipe de suporte do Sophos Email.
Para obter ajuda sobre a encriptação de e-mail, consulte Métodos de proteção de mensagens.
Nota
Confirme que o protocolo TLS 1.3 esteja habilitado no seu gateway de e-mail antes de impô-lo a um domínio. Do contrário, a conexão com o Sophos será interrompida e não será possível enviar ou receber e-mails. Os Ciphers exigidos são 'TLSv1.2+FIPS:kRSA+FIPS:!eNULL:!aNULL'.
Falhas de TLS
Se o Sophos Email não conseguir estabelecer uma conexão TLS, o e-mail não será enviado. O e-mail permanece na fila para novas tentativas de entrega por 7 dias. Após esse período, ele é deletado.
Log de erros de conexão TLS
A cada tentativa frustrada de envio de e-mail pelo Sophos Email devido a falhas de TLS, uma nova entrada é criada no log de histórico.
Após a falha final, é adicionada uma entrada ao log informando que o e-mail foi deletado devido a uma política de TLS. As entradas apresentam este formato: "Processing: Check TLS"
.
Detalhes do certificado Sophos TLS
Estes são os detalhes do certificado que usamos com conexões TLS.
Parâmetro | Valor |
---|---|
Nome Comum | *.api-upe.p.hmr.sophos.com |
SANs | DNS:*.api-upe.p.hmr.sophos.com , DNS:*.prod.hydra.sophos.com , DNS:api-upe.p.hmr.sophos.com |
Organização | SOPHOS LIMITED |
Localização | C=GB , ST=Oxfordshire , L=Abingdon, |
Número de série | 42:05:5f:21:c1:9b:e9:f0:e8:8a:bb:0c |
Algoritmo de assinatura | sha256WithRSAEncryption |
Emissor | C=BE , O=GlobalSign nv-sa , CN=GlobalSign RSA OV SSL CA 2018 |
Fim do suporte a TLS 1.0 e 1.1
A partir de 1 de janeiro de 2024, os protocolos TLS (Transport Layer Security) 1.0 e 1.1 não serão mais suportados para entrega de e-mail de entrada e saída. Consulte TLS versions 1.0 and 1.1 will be disallowed.
Tanto o TLSv1.0 quanto o TLSv1.1 são vulneráveis a ataques de segurança e, consequentemente, o uso dessas versões foi removido de muitos servidores.
Quem é impactado
Todos os clientes que utilizam atualmente as versões 1.0 e 1.1 do TLS nos seus servidores de e-mail poderão ter erros e falha na entrega por TLS se essas versões não estiverem desativadas.
O que fazer
Para mitigar riscos, você pode fazer o seguinte:
- Certifique-se de que o servidor de e-mail não esteja restrito apenas a TLSv1.0 ou TLSv1.1.
- Certifique-se de que TLSv1.0 ou TLSv1.1 estejam desativados no servidor de e-mail.
-
Use versões recomendadas de TLS, como TLSv1.2 ou TLSv1.3, suportadas pelo Sophos Email.
Para obter mais informações sobre as versões TLS recomendadas, consulte Autenticação TLS.
A não configuração do seu servidor de e-mail interromperá a comunicação de e-mail.