Jeśli Twój serwer SMTP nadal akceptuje połączenia przez TLS 1.0 lub TLS 1.1, jesteś podatny na ataki, które zostały opisane i załatane już kilka lat temu. Nie jest to teoria — POODLE, BEAST czy CRIME to realne exploity, które działają właśnie przeciwko przestarzałym protokołom szyfrowania. W tym artykule wyjaśniamy, czym różni się TLS 1.3 od poprzedników, jak sprawdzić aktualną konfigurację swojego serwera i jak ją poprawić, zanim zrobi to za Ciebie ktoś niepożądany.
Dlaczego wersja TLS ma znaczenie akurat w SMTP
SMTP to protokół, który domyślnie przesyła dane jako czysty tekst. Szyfrowanie jest do niego doklejane — przez mechanizm STARTTLS lub przez natywne połączenie SSL/TLS na dedykowanym porcie. To oznacza, że jakość ochrony zależy całkowicie od tego, jaką wersję protokołu TLS obsługuje serwer i klient po obu stronach połączenia.
TLS 1.0 pochodzi z 1999 roku, TLS 1.1 z 2006 roku. Oba zostały oficjalnie wycofane przez IETF w marcu 2021 roku (RFC 8996). Mimo to narzędzia audytowe takie jak testssl.sh regularnie wykrywają je na serwerach produkcyjnych — w tym na serwerach małych i średnich firm w Polsce, które po prostu nigdy nie zaktualizowały konfiguracji.
STARTTLS vs natywny SSL/TLS – czym się różnią i który wybrać
To jedno z częstszych źródeł nieporozumień w konfiguracji poczty. Oba mechanizmy mogą używać TLS 1.3, ale działają inaczej i mają różne profile ryzyka.
STARTTLS (port 587, port 25)
Połączenie zaczyna się jako nieszyfrowane, a następnie klient wysyła komendę STARTTLS, żeby "uaktualnić" je do szyfrowanego. Problem polega na tym, że atakujący w pozycji man-in-the-middle może usunąć tę komendę z ruchu sieciowego — to atak zwany STARTTLS stripping. Ochroną przed nim jest mechanizm MTA-STS (RFC 8461), który wymusza szyfrowane połączenia po stronie odbiorcy.
Natywny SSL/TLS (port 465)
Szyfrowanie jest negocjowane od pierwszego bajtu połączenia. Nie ma fazy "plaintext", więc stripping nie jest możliwy. Port 465 był przez lata uznawany za przestarzały, ale w 2018 roku IETF opublikował RFC 8314, który oficjalnie rekomenduje go dla klientów pocztowych jako bezpieczniejszą alternatywę dla STARTTLS.
| Cecha | STARTTLS (port 587) | Natywny TLS (port 465) |
|---|---|---|
| Faza plaintext | Tak (przed STARTTLS) | Nie |
| Ryzyko STARTTLS stripping | Tak (bez MTA-STS) | Nie |
| Obsługa przez klientów | Powszechna | Powszechna (od ~2018) |
| Rekomendacja IETF | RFC 3207 (z zastrzeżeniami) | RFC 8314 (preferowany) |
| Możliwość wymuszenia TLS 1.3 | Tak | Tak |
Praktyczna rekomendacja: jeśli konfiguracja serwera pozwala, udostępnij oba porty, ale w klientach pocztowych i narzędziach do wysyłki preferuj port 465 z natywnym TLS. Na porcie 587 bezwzględnie wymuś STARTTLS i wyłącz możliwość wysyłki bez szyfrowania.
Co konkretnie zmienia TLS 1.3 względem TLS 1.2
TLS 1.3 (RFC 8446, opublikowany w 2018 roku) to nie jest drobna aktualizacja — to przepisanie protokołu z usunięciem całego bagażu wstecznej kompatybilności, który przez lata służył jako wektor ataków.
Skrócony handshake
TLS 1.2 wymaga dwóch round-tripów do nawiązania połączenia. TLS 1.3 robi to w jednym (1-RTT), a przy wznawianiu sesji możliwy jest tryb 0-RTT. W praktyce oznacza to szybsze nawiązywanie połączeń SMTP — szczególnie odczuwalne przy masowej wysyłce.
Usunięcie słabych algorytmów
TLS 1.3 całkowicie eliminuje zestawy szyfrów uznane za niebezpieczne: RC4, DES, 3DES, MD5, SHA-1 w kontekście podpisów handshake oraz wymianę kluczy RSA (statyczną, bez forward secrecy). Pozostają wyłącznie szyfry z forward secrecy — nawet jeśli klucz prywatny serwera zostanie kiedyś skompromitowany, wcześniejsza komunikacja pozostaje zaszyfrowana.
Obowiązkowe forward secrecy
W TLS 1.2 forward secrecy było opcjonalne i zależało od wyboru zestawu szyfrów. W TLS 1.3 jest wbudowane w protokół — każda sesja używa efemerycznych kluczy Diffie-Hellman (ECDHE). To kluczowe dla ochrony archiwalnych logów ruchu sieciowego, które atakujący mógł zbierać z myślą o późniejszym odszyfrowaniu.
Jak sprawdzić, czy Twój serwer SMTP obsługuje TLS 1.3
Zanim cokolwiek zmienisz, musisz wiedzieć, w jakim stanie jest obecna konfiguracja. Poniżej trzy metody — od najprostszej do najbardziej szczegółowej.
Metoda 1: openssl s_client z linii poleceń
Na dowolnym systemie Linux/macOS z zainstalowanym OpenSSL 1.1.1+ wykonaj:
openssl s_client -starttls smtp -connect twojadomena.pl:587 -tls1_3
Jeśli połączenie się powiedzie i zobaczysz w wyniku Protocol: TLSv1.3, serwer obsługuje TLS 1.3. Jeśli pojawi się błąd handshake, protokół nie jest włączony lub serwer go nie obsługuje.
Metoda 2: testssl.sh
Narzędzie testssl.sh (open source) wykonuje kompleksowy audyt konfiguracji TLS. Wywołanie dla SMTP wygląda tak:
testssl.sh --starttls smtp twojadomena.pl:587
Raport pokaże obsługiwane wersje protokołu, zestawy szyfrów, podatności (POODLE, BEAST, ROBOT itp.) oraz ocenę ogólną. To najszybszy sposób na pełny obraz sytuacji.
Metoda 3: MXToolbox lub podobne serwisy online
Jeśli nie masz dostępu do linii poleceń, serwisy takie jak MXToolbox oferują test "SMTP TLS Checker". Wystarczy podać domenę — wynik pojawi się w przeglądarce w ciągu kilku sekund.
Jak włączyć TLS 1.3 – konfiguracja krok po kroku
Poniższe instrukcje dotyczą najpopularniejszych serwerów SMTP w środowiskach Linux. Przed każdą zmianą zrób backup pliku konfiguracyjnego.
Postfix
Edytuj plik /etc/postfix/main.cf i ustaw lub zaktualizuj poniższe parametry:
smtpd_tls_protocols = !SSLv2, !SSLv3, !TLSv1, !TLSv1.1, TLSv1.2, TLSv1.3
smtp_tls_protocols = !SSLv2, !SSLv3, !TLSv1, !TLSv1.1, TLSv1.2, TLSv1.3
smtpd_tls_mandatory_protocols = TLSv1.2, TLSv1.3
smtp_tls_mandatory_protocols = TLSv1.2, TLSv1.3
smtpd_tls_ciphers = high
smtpd_tls_mandatory_ciphers = high
tls_high_cipherlist = ECDHE+AESGCM:ECDHE+CHACHA20
Następnie przeładuj konfigurację: systemctl reload postfix. Upewnij się, że używasz OpenSSL w wersji 1.1.1 lub nowszej — TLS 1.3 nie jest dostępny w starszych wersjach biblioteki.
Exim
W pliku /etc/exim4/exim4.conf (lub jego fragmentach w conf.d/) ustaw:
tls_require_ciphers = ECDHE+AESGCM:ECDHE+CHACHA20:!aNULL:!MD5:!DSS
openssl_options = +no_sslv2 +no_sslv3 +no_tlsv1 +no_tlsv1_1
Exim od wersji 4.91 obsługuje TLS 1.3 automatycznie, jeśli jest skompilowany z odpowiednią wersją OpenSSL. Sprawdź wersję: exim --version.
Dovecot (serwer IMAP/POP3 z wbudowanym submission)
W pliku /etc/dovecot/conf.d/10-ssl.conf:
ssl_min_protocol = TLSv1.2
ssl_cipher_list = ECDHE+AESGCM:ECDHE+CHACHA20:!aNULL:!eNULL:!LOW:!3DES:!RC4
Dovecot 2.3+ obsługuje TLS 1.3 natywnie. Przeładuj: systemctl reload dovecot.
Weryfikacja po zmianie
Po każdej modyfikacji konfiguracji uruchom ponownie test openssl lub testssl.sh. Sprawdź, czy:
- TLS 1.0 i TLS 1.1 są odrzucane (połączenie z flagą
-tls1lub-tls1_1kończy się błędem) - TLS 1.3 jest dostępny i negocjowany jako preferowana wersja
- Zestawy szyfrów nie zawierają RC4, DES, 3DES ani NULL
- Certyfikat SSL jest ważny i wystawiony przez zaufane CA
SMTP szyfrowanie 2026 – co zmieni się w regulacjach i standardach
Bezpieczeństwo poczty elektronicznej coraz częściej pojawia się w kontekście regulacyjnym. RODO (art. 32 rozporządzenia 2016/679) nakłada obowiązek wdrożenia "odpowiednich środków technicznych" zapewniających bezpieczeństwo danych — a szyfrowanie transmisji jest wprost wymienione w motywie 83 jako przykład takiego środka. Inspektor Ochrony Danych Osobowych (UODO) w wytycznych z 2023 roku wskazał, że przesyłanie danych osobowych przez nieszyfrowane kanały może stanowić naruszenie art. 32 RODO.
Dyrektywa NIS2 (implementowana w Polsce do października 2024 roku) nakłada na podmioty kluczowe i ważne obowiązek stosowania aktualnych standardów kryptograficznych w komunikacji elektronicznej. Używanie TLS 1.0/1.1 może zostać zakwalifikowane jako brak "aktualnego stanu wiedzy technicznej" wymaganego przez art. 21 dyrektywy NIS2.
Na poziomie technicznym — Google, Microsoft i Apple już teraz blokują lub oznaczają jako podejrzane wiadomości przychodzące z serwerów, które nie obsługują nowoczesnego szyfrowania. W 2026 roku spodziewane jest zaostrzenie wymagań DANE (DNS-Based Authentication of Named Entities, RFC 7671) oraz dalsze upowszechnienie MTA-STS jako standardu de facto.
Typowe błędy przy aktualizacji TLS na serwerze SMTP
- Wyłączenie TLS 1.2 przed sprawdzeniem kompatybilności klientów. Część starszych urządzeń (drukarki, skanery, systemy ERP) obsługuje wyłącznie TLS 1.2. Wyłącz TLS 1.0/1.1, ale zostaw TLS 1.2 jako minimum — przynajmniej na etapie przejściowym.
- Brak aktualizacji OpenSSL. Konfiguracja Postfixa czy Exima nic nie da, jeśli system operacyjny ma OpenSSL w wersji 1.0.x. TLS 1.3 wymaga OpenSSL 1.1.1 (lub LibreSSL 3.4+).
- Nieaktualne certyfikaty. Zmiana protokołu TLS to dobry moment, żeby sprawdzić datę wygaśnięcia certyfikatu i upewnić się, że używasz SHA-256 lub mocniejszego algorytmu podpisu — SHA-1 jest od lat uznawany za niewystarczający.
- Pominięcie testów po zmianie. Konfiguracja może wyglądać poprawnie w pliku, ale błąd składni lub konflikt z innym parametrem sprawi, że serwer wróci do domyślnych, mniej restrykcyjnych ustawień.
- Brak monitoringu. Jednorazowa aktualizacja to za mało. Ustaw alert na wygaśnięcie certyfikatu i zaplanuj cykliczny audyt konfiguracji TLS — np. raz na kwartał.
Jeśli wysyłasz kampanie e-mail przez własny serwer SMTP lub korzystasz z narzędzia takiego jak MailerPRO, upewnij się, że połączenie między Twoją aplikacją a serwerem SMTP również używa TLS 1.2 lub 1.3 — nie tylko połączenie serwer–serwer. Wiele wycieków danych wynika właśnie z niezabezpieczonego odcinka wewnątrz infrastruktury nadawcy.
Podsumowanie – działaj zanim ktoś zrobi to za Ciebie
Aktualizacja TLS na serwerze SMTP nie jest skomplikowana technicznie — w większości przypadków to kilka linii w pliku konfiguracyjnym i restart usługi. Trudniejsza jest zmiana podejścia: traktowanie bezpieczeństwa poczty jako procesu, a nie jednorazowego zadania. Sprawdź dziś, jaką wersję TLS obsługuje Twój serwer (openssl s_client lub testssl.sh — patrz wyżej), wyłącz TLS 1.0 i 1.1, włącz TLS 1.3 i zaplanuj kolejny audyt za trzy miesiące. To minimum, które chroni Cię przed atakami opisanymi w literaturze od lat i coraz częściej wymaganymi przez regulatorów.
📨 Wypróbuj Mailer PRO
Wysyłaj mailing z własnych skrzynek SMTP — bez prowizji od liczby maili. Zachowujesz pełną kontrolę nad reputacją domeny.
Zobacz cennik Jak to działa


