Postfix認証用証明書の変更(Let’sEncrypt化)
Centos7上に構築したPostfix+Dovecotメールサーバの接続経路暗号化にはstartsslから取得した証明書を使用していましたが今回Let'sEncryptから証明書を取得し使用することにしました。その顛末と導入手順を公開します。
知恵も積もれば役に立つ
Centos7上に構築したPostfix+Dovecotメールサーバの接続経路暗号化にはstartsslから取得した証明書を使用していましたが今回Let'sEncryptから証明書を取得し使用することにしました。その顛末と導入手順を公開します。
SSL/TSLプロトコルの中のSSL3.0プロトコルでは第3者に暗号化通信の一部を盗聴される脆弱性(CVE-2014-3566)が存在します。Red Hat公式ページや有志(とあるサーバエンジニアの忘備録)の方々により対応情報がアップされていますのでこれを参考にメールサーバとWebサーバに対策を行います。
メール送受信用のPOP3/IMAP4/SMTPプロトコルでは、メール本文や認証用パスワードが暗号化されないため、盗聴によって悪用される可能性があります。そこで、メールサーバと接続する端末との送受信経路を暗号化しパスワードが盗聴されないようにします。
CentOS7にPostfixとDovecotを導入しメールサーバを構築します。独自のメールサーバであれば好みのメールアドレスをいくつでも作れます。メール受信サイズ上限も自分で決められます。