11-07-2015, 09:20 door Anoniem: Het hebben van een eigen domeinnaam en geldig SSL certificaat heeft TOTAAL GEEN positief effect op de veiligheid van de mailserver!
In aanvulling op wat Ralvo schreef: je hebt de post van de TS maar half gelezen. Naast "smtp tls" is sprake van "imap ssl", "webmail" en "beheerwebsite van DSM". Je hebt gelijk dat bij e-mail transport tussen mailservers van opportunistic TL encryption gebruik gemaakt wordt (zie
https://blog.filippo.io/the-sad-state-of-smtp-encryption/), maar bij de andere drie verbindingen gaan authenticatiegegevens over de lijn, en het is absoluut zinvol om daarbij gebruik te maken van fatsoenlijke server-authenticatie en het versleutelen van de verbinding. Zelf een certificaat aanschaffen is ook heel leerzaam, met name als je erover na gaat denken wat daarbij allemaal kan misgaan - en daardoor meer begrip van de materie krijgt.
11-07-2015, 09:20 door Anoniem: Wellicht is het vandaag veilig, en wordt er morgen weer een gigantisch lek in OpenSSL gevonden waardoor je server wijd open ligt. Wat dat betreft is het gebruik van SSL eerder een vergroting van het risico, omdat die software zo brak is.
Heartbleed was een afschuwelijk lek, daar heb je gelijk in. Maar gezien de aandacht die de OpenSSL software sindsdien krijgt, vind ik het aantal ernstige lekken dat sinsdien in die software gevonden is, nogal meevallen.
@Tjaaa: persoonlijk zou ik nooit een beheerinterface direct aan internet hangen, maar deze bijv. via OpenVPN bereikbaar maken (dus geen "publieke" VPN service, maar de Synology NAS als OpenVPN server met client software op jouw PC, tablet of smartphone). OpenVPN maakt gebruik van OpenSSL, dus je moet wel updates in de gaten houden!