Présentation
La plate-forme Sentrion est spécialement conçue pour les grands environnements complexes, mais nous proposons un sous-ensemble de cette solution sous la forme d'une offre open source. La solution Sendmail Sentrion n'est pas pour tout le monde, mais si vous utilisez l'open source dans un environnement complexe et que vous avez besoin d'une plate-forme d'entreprise qui vous permettra d'utiliser votre feuille de route de messagerie pour les années à venir (virtualisation, consolidation, migration du cloud, etc.), visitez notre page produit pour voir si Sendmail Sentrion est fait pour vous.
Version actuelle de Sendmail Open Source (Example)
Version actuelle de Sendmail Open Source (Example) Sendmail 8.15.2 est disponible sur ftp.sendmail.org. La version a un fichier tar gzippé et un fichier de signature PGP. Les fichiers tar compressés/gzippés sont signés par le fichier de signature de la clé de signature PGP 2015. Voir la page de sécurité pour plus d'informations sur la façon dont les quittances sont signées.
Important : Avant de télécharger, veuillez consulter les conditions de licence de sendmail.
Clés de sécurité et de signature PGP
Les avis de sécurité sont émis par le Computer Emergency Response Team CERT. Les problèmes de sécurité liés au serveur Sendmail doivent être envoyés à :
sendmail-security-YYYY@support.sendmail.org
Remplacer AAAA par l'année en cours, p. ex. 2015. Cette adresse ne sert qu'à signaler des problèmes de sécurité dans sendmail. Pour signaler des problèmes de sécurité, veuillez utiliser PGP - la clé publique est disponible dans le fichier PGPKEYS de la distribution sendmail.
Veuillez ne pas utiliser cette adresse pour signaler des problèmes qui ne sont pas liés à la sécurité du serveur sendmail. Les questions sur l'arrêt du spam, comment configurer vos propres autorités de certification, etc. doivent être postées dans comp.mail.sendmail, et sur la sécurité Unix dans le newsgroup comp.security.unix.
Toutes les distributions sendmail sont signées avec une clé PGP nommée "Sendmail Signing Key/YYYYYY" où YYYYY est l'année de sortie. La signature se fait toujours sur la distribution décompressée.
Clés de signature
Clés de signature Sendmail |
Empreinte digitale |
2015 | 30BC A747 05FA 4154 5573 1D7B AAF5 B5DE 05BD CC53 |
2014 | 49F6 A8BE 8473 3949 5191 6F3B 61DE 11EC E276 3A73 |
2013 | B87D 4569 86F1 9484 07E5 CCB4 3D68 B25D 5207 CAD3 |
2012 | CA7A 8F39 A241 9FFF B0A9 AB27 8E5A E9FB CEEE F43B |
2011 | 5872 6218 A913 400D E660 3601 39A4 C77D A978 84B0 |
2010 | B175 9644 5303 5DCE DD7B E919 604D FBF2 8541 0ABE |
2009 | 33 3A 62 61 2C F3 21 AA 4E 87 47 F2 2F 2C 40 4D |
2008 | 07 FB 9A F9 F7 94 4B E4 0F 28 D1 8E 23 6F A2 B0 |
2007 | D9 FD C5 6B EE 1E 7A A8 CE 27 D9 B9 55 8B 56 B6 |
2006 | E3 F4 97 BC 9F DF 3F 1D 9B 0D DF D5 77 9A C9 79 |
If the uncompressed .tar file is not signed by one of these users, you may have a forgery.
Older Releases
Sendmail Signing Keys |
Fingerprint |
2005 | 4B 38 0E 0B 41 E8 FC 79 E9 7E 82 9B 04 23 EC 8A |
2004 | 46 FE 81 99 48 75 30 B1 3E A9 79 43 BB 78 C1 D4 |
2003 | C4 73 DF 4A 97 9C 27 A9 EE 4F B2 BD 55 B5 E0 0F |
2002 | 7B 02 F4 AA FC C0 22 DA 47 3E 2A 9A 9B 35 22 45 |
2001 | 59 AF DC 3E A2 7D 29 56 89 FA 25 70 90 0D 7E C1 |
2000 | 81 8C 58 EA 7A 9D 7C 1B 09 78 AC 5E EB 99 08 5D |
1999 | 21 E8 EA EA 9B A4 D6 00 51 C3 71 Utilisé pour : 8.9.3 |
1998 | B2 98 6A 70 AF 54 9D 26 Utilisé pour : 8.9.0 à 8.9.2 |
1997 | CA AE F2 94 3B 1D 41 3C 94 7B 72 5F AE 0B 6A 11 Utilisé pour : 8.8.6 à 8.8.8 |
Avant sendmail 8.8.6, les distributions ont été signées par Eric Allman. |
C0 28 E6 7B 13 5B 29 02 6F 7E 43 3A 48 4F 45 29 |
Sendmail Open Source et DKIM
La norme Internet DKIM (Domain Keys Identified Mail) permet aux expéditeurs d'e-mails de signer numériquement leurs messages afin que les destinataires puissent vérifier que ces messages n'ont pas été falsifiés. Le schéma d'authentification de l'expéditeur DKIM permet au destinataire d'un message de confirmer un message provenant du domaine de l'expéditeur et que le contenu du message n'a pas été modifié. Solution basée sur la cryptographie, DKIM fournit aux entreprises une méthode standard pour atténuer la fraude par courriel et protéger la marque et la réputation d'une organisation à un coût de mise en œuvre relativement faible. DKIM a été approuvé par l'IETF comme projet de norme (RFC 4871). Le protocole a été développé grâce à la coopération de Sendmail, Cisco Systems et Yahoo ! Depuis son approbation par l'IETF, un nouveau projet open source a été lancé. Le projet OpenDKIM est un effort communautaire visant à développer et à maintenir une bibliothèque C pour la production d'applications compatibles DKIM et un milter open source pour fournir le service DKIM.
DKIM a été approuvé par l'IETF comme projet de norme (RFC 4871). Le protocole a été développé grâce à la coopération de Sendmail, Cisco Systems et Yahoo !
Depuis son approbation par l'IETF, un nouveau projet open source a été lancé. Le projet OpenDKIM est un effort communautaire visant à développer et à maintenir une bibliothèque C pour la production d'applications compatibles DKIM et un milter open source pour fournir le service DKIM.
Le projet est parti d'un fork de code de la version 2.8.3 du paquet open source dkim-milter développé et maintenu par Sendmail, Inc.
Le moteur de traitement des messages Sendmail Sentrion est livré en standard avec OpenDKIM. Plus d'informations sont disponibles sur opendkim.org et dkim.org