En términos generales, no puedes. No hay una buena manera de hacer lo que quieres. Todos los enfoques posibles tienen grandes inconvenientes.
Puede activar el cifrado LUKS de la partición. Sin embargo, esto tiene dos desventajas importantes:
-
Alguien tendrá que ingresar la contraseña en la consola cada vez que la máquina arranque. Si la máquina se reinicia, se quedará colgada, esperando a que alguien ingrese la contraseña manualmente, antes de que pueda iniciar el servidor de correo electrónico y acceder a los datos cifrados. Para la mayoría de los escenarios, eso no es aceptable.
-
Más significativamente, el esquema proporciona una seguridad limitada o nula. Supongamos que el servidor se ve comprometido y el pirata informático obtiene el control de la cuenta raíz (o la cuenta en la que se ejecuta el remitente). Entonces el hacker tendrá todos los mismos accesos que el programa de correo. En particular, esto significa que el pirata informático podrá acceder a los correos electrónicos desencriptados, por lo que el cifrado en realidad no sirve de nada contra esta amenaza. La única amenaza que protege es la posibilidad de que el hardware se pierda o sea robado; Si el ladrón apaga el equipo, no podrá recuperar el acceso a los datos, ya que no sabrán la contraseña de LUKS.
Si lo piensas bien, no hay una buena manera de evitar estas limitaciones de seguridad, son casi inevitables. Si un pirata informático compromete su correo, podrá ver todos sus correos electrónicos, en texto claro. (Consulte también mi respuesta en otro lugar para obtener más información).
Por lo tanto, creo que debe pensar detenidamente lo que está tratando de lograr. La criptografía no es un polvo mágico de pixie que puedes rociar en un sistema para hacerla segura. Al preguntar "¿Cómo uso la criptografía?", Se enfocó en un mecanismo particular y asumió implícitamente que la criptografía será la solución a su problema; pero en esta situación, ese puede no ser el caso. Por lo tanto, le sugiero que evite tales suposiciones implícitas y vea si puede articular qué problema, exactamente, está buscando resolver.
La forma estándar de pensar detenidamente sus objetivos es determinar cuál es su modelo de amenaza . Si no tienes un modelo claro de amenazas, te será difícil diseñar un esquema útil. Un modelo de amenaza debe identificar qué tipo de amenazas / ataques / riesgos está tratando de defender y cuáles están fuera del alcance. Una vez que tenga un modelo de amenaza, uno puede comenzar a considerar cuál es el mejor mecanismo. Si desea revisar / actualizar su pregunta con una descripción de lo que está tratando de lograr y el modelo de amenaza que tiene en mente, podemos intentar proporcionarle consejos más útiles.