In parole povere, non puoi. Non c'è un buon modo per fare quello che vuoi. Tutti i possibili approcci hanno grossi inconvenienti.
È possibile attivare la crittografia LUKS della partizione. Tuttavia, questo ha due svantaggi significativi:
-
Qualcuno dovrà inserire la password nella console ogni volta che si avvia la macchina. Se la macchina viene riavviata, rimarrà sospesa, in attesa che qualcuno inserisca la password manualmente, prima che possa avviare il server di posta elettronica e accedere ai dati crittografati. Per la maggior parte degli scenari, non è accettabile.
-
Più significativamente, lo schema fornisce una sicurezza limitata o nulla. Supponiamo che il server venga compromesso e che l'hacker ottenga il controllo dell'account di root (o dell'account in cui viene eseguito il mailer). Quindi l'hacker avrà lo stesso accesso che fa il programma di mailer. In particolare, questo significa che l'hacker sarà in grado di accedere alle e-mail decrittografate, quindi la crittografia non ha alcun effetto positivo su questa minaccia. L'unica minaccia che protegge è la possibilità che l'hardware possa essere perso o rubato; se il ladro spegne l'apparecchiatura, non sarà in grado di recuperare l'accesso ai dati, poiché non conosceranno la password LUKS.
Se ci pensi, non c'è un buon modo per evitare questi limiti di sicurezza - sono praticamente inevitabili. Se un hacker compromette il tuo mailer, sarà in grado di vedere tutte le tue email, in chiaro. (Vedi anche mia risposta altrove per ulteriori informazioni.)
Pertanto, penso che tu debba riflettere attentamente su ciò che stai cercando di ottenere. La crittografia non è polvere magica che puoi spruzzare su un sistema per renderlo sicuro. Chiedendo "Come si usa la crittografia?", Ci si è concentrati su un particolare meccanismo e si è assunto implicitamente che la crittografia sarebbe stata la soluzione al problema; ma in questa situazione, potrebbe non essere il caso. Pertanto, ti suggerisco di evitare tali ipotesi implicite e vedere se riesci ad articolare quale problema, esattamente, stai cercando di risolvere.
Il modo standard per riflettere attentamente sui tuoi obiettivi è capire quale è il tuo modello di minaccia . Se non si dispone di un chiaro modello di minaccia, si avrà difficoltà a escogitare uno schema utile. Un modello di minaccia dovrebbe identificare quali tipi di minacce / attacchi / rischi si sta cercando di difendere e quali sono fuori dal campo di applicazione. Una volta che hai un modello di minaccia, puoi iniziare a considerare quale è il miglior meccanismo. Se vuoi rivedere / aggiornare la tua domanda con una descrizione di ciò che stai cercando di ottenere e il modello di minaccia che hai in mente, possiamo provare a fornirti consigli più utili.