E-posta altyapılarında TLS (Transport Layer Security) güvenliğinin etkin bir şekilde izlenmesi, modern mail sunucularının vazgeçilmez bir parçasıdır.
E-posta altyapılarında TLS (Transport Layer Security) güvenliğinin etkin bir şekilde izlenmesi, modern mail sunucularının vazgeçilmez bir parçasıdır. TLS-RPT (TLS Reporting Protocol), RFC 8461 standardına göre tanımlanmış bir mekanizmadır ve e-posta göndericilerinin TLS bağlantılarını raporlamasını sağlar. Bu raporlar, mail sunucunuzun TLS uyumluluğunu değerlendirmenize, potansiyel sorunları tespit etmenize ve güvenlik politikalarınızı güçlendirmenize olanak tanır. Özellikle büyük ölçekli kurumsal ortamlarda, TLS-RPT raporlarını doğru yorumlamak, e-posta teslimat oranlarını artırır ve uyumluluk standartlarını karşılamanıza yardımcı olur. Bu makalede, mail server’ınızda TLS-RPT raporlarını adım adım nasıl yorumlayacağınızı inceleyeceğiz.
TLS-RPT raporları, JSON formatında gönderilir ve genellikle DMARC raporlama altyapısıyla entegre çalışır. Raporun ana bölümü “policy-published” alanından başlar; bu alan, hedef domain’in TLS politikalarını (örneğin, “require” veya “opportunistic”) belirtir. “valid” ve “invalid” alt alanları ise TLS bağlantılarının başarı oranını gösterir. Mail sunucunuzda bu raporları almak için, DNS kayıtlarınıza tlsrpt TXT kaydını eklemeniz gerekir; örneğin, “_tlsrpt.example.com” subdomain’ine rapor URI’sini tanımlayın.
Raporun “aggregate” verileri, bağlantı sayısını, TLS versiyonlarını (TLS 1.2, 1.3) ve şifreleme algoritmalarını içerir. “failure-details” dizisi, hatalı bağlantıların detaylarını listeler. Bu yapıyı anlamak için, raporunuzu bir JSON parser ile açın ve “mx-host” alanını kontrol edin; bu, raporun hangi mail sunucunuz için geçerli olduğunu gösterir. Pratikte, Postfix veya Exim gibi sunucularda loglarla çapraz doğrulama yaparak rapor doğruluğunu teyit edin.
Politika durumları arasında “published” en kritik olanıdır. Eğer “require” politikası yayınlanmışsa ancak “valid” oranı %100’ün altındaysa, acil müdahale gereklidir. Örneğin, “opportunistic” modda bile %80’in altında valid oranı, STARTTLS sorunlarını işaret eder. Bu durumda, sunucu loglarınızı tarayın ve “opportunistic-tls” tekliflerini etkinleştirin. Gerçek bir senaryoda, rapor “valid: 0.95” gösteriyorsa, kalan %5’i inceleyerek cipher suite uyumsuzluklarını giderin; önerilen cipher’lar ECDHE-RSA-AES256-GCM-SHA384 gibi güçlü olanlardır.
Aggregate veriler, “received-tls-version” ve “delivered-tls-version” ile TLS el sıkışma aşamalarını ayrıştırır. “failure-reasons” altında “4.7.66” gibi SMTP kodları listelenir. Bu verileri yorumlarken, toplam bağlantı sayısını (“total”) baz alın ve yüzde oranlarını hesaplayın. Örneğin, 1000 bağlantıdan 200’ü invalid ise, sunucunuzun TLS sertifikasını yenileyin veya Dovecot/Postfix konfigürasyonunda tls_min_version’ı 1.2’ye ayarlayın. Bu analiz, haftalık raporlarla trend takibini sağlar.
TLS-RPT raporlarında sık karşılaşılan hata kodları, SMTP genişletilmiş kodlar (Enhanced Status Codes) ile kodlanır. “4.x.x” kodları geçici sorunları, “5.x.x” kalıcı sorunları temsil eder. Mail sunucunuzda bu kodları filtreleyerek, raporlardaki “failure-details”ı loglarla eşleştirin. Örneğin, “4.7.4” TLS gerekli ama sağlanamadı anlamına gelir; bu, alıcı sunucunun STARTTLS’i reddettiğini gösterir.
Bu kodları yorumlarken, raporun “sending-mta-ip” alanını kullanarak IP bazlı filtreleme yapın. Kurumsal bir yaklaşımla, haftalık raporları bir dashboard’a (örneğin, Grafana) entegre ederek görselleştirin. Pratik takeaway: Her raporu aldığınızda, invalid oranı %90 üzerindeyse otomatik uyarı tetikleyin.
TLS-RPT raporlarını kullanarak optimizasyon, adım adım bir süreçtir. İlk adım, rapor URI’sini DNS’e kaydedin ve test raporları isteyin (örneğin, Google’ın TLS-RPT test aracıyla). İkinci adım, invalid bağlantıları analiz edin: “result-type” “handshake-failure” ise, sertifika zincirini Let’s Encrypt ile yenileyin. Üçüncü adım, konfigürasyon değişiklikleri: Postfix’te smtpd_tls_security_level = encrypt, tls_medium_cipherlist’i optimize edin.
1. Raporu indirin ve JSON’u parse edin. 2. “valid” oranını hesaplayın (total-invalid/total-connections). 3. Failure reasons’ı gruplayın; örneğin, %30 “no-tls” ise, alıcılara TLS zorunluluğu bildirin. 4. Log entegrasyonu: Fail2Ban ile tekrarlanan IP’leri banlayın. 5. Değişiklik sonrası yeni raporlarla doğrulayın. Bu süreç, teslimat başarısını %20 artırabilir; gerçek bir örnekte, cipher güncellemesiyle valid oranı %75’ten %98’e yükseldi.
TLS-RPT raporlarını düzenli yorumlamak, mail sunucunuzun güvenliğini ve performansını kalıcı olarak iyileştirir. Bu raporları proaktif bir araç olarak kullanarak, olası kesintileri önleyin ve uyumluluk hedeflerinize ulaşın. Kurumsal ekipler için, bu analizleri otomatize etmek uzun vadeli verimlilik sağlar; hemen başlayın ve raporlarınızı haftalık inceleyin.