A idéia é forçar os usuários a configurar seus clientes de email com o servidor smtp de saída criptografado. Com a conf atual, o Thunderbird deixa a opção de se comunicar com o servidor smtp em texto simples ...
Você não pode desativar a opção no Thunderbird sem recompilar o código-fonte, mas pode configurar o daemon postfix stmpd (que recebe emails de seus clientes) para aplicar a criptografia. Para fazer isso, use smtpd_tls_security_level = encrypt , que é equivalente a opções obsoletas smtpd_use_tls = yes e smtp_enforce_tls = yes . smtpd_tls_security_level = criptografar e smtp_enforce_tls = yes implica smtpd_tls_auth_only = yes
Da documentação do postfix sobre smtpd_tls_security_level = encrypt
Criptografia TLS obrigatória: anuncie o suporte STARTTLS aos clientes SMTP e exija que os clientes usem criptografia TLS. De acordo com a RFC 2487, isso NÃO DEVE ser aplicado no caso de um servidor SMTP publicamente referenciado. Em vez disso, essa opção deve ser usada apenas em servidores dedicados.
Se você usar um servidor público, não poderá aplicar a criptografia de email na porta 25 / tcp. A melhor solução é desabilitar a entrega de correio pela porta 25 / tcp do daemon postfix smtpd de seus clientes e ativar o daemon de envio do postfix (que é o daemon smtpd do postfix especial usado apenas para receber emails dos clientes locais descritos na RFC 4409 em execução na porta 587 / tcp) . Para fazer isso, defina smtpd_tls_security_level = may e remova permit_sasl_authenticated
de smtpd_recipient_restrictions . Na master.cf
linha de comentários sobre o daemon de envio:
submission inet n - n - - submission
-o smtpd_tls_security_level=encrypt
-o smtpd_sasl_auth_enable=yes
-o smtpd_recipient_resrictions=permit_sasl_authenticated,reject