Linuxhotel Wiki

Wie ging das nochmal?

Benutzer-Werkzeuge

Webseiten-Werkzeuge


lpi2:postfix-tls

Todo:

  • Wie aktualisiert man /var/spool/postfix/etc/ssl/certs/ca-certificates.crt? Wird das bei Debian genutzt?
  • DH-Parameter einbinden 1)

Vorraussetzungen

SSL / TLS für Postfix

Server-Zertifikat für verschlüsselte Verbindungen

Wie in ssl beschrieben Server-Zertifikat bauen

cd /etc/ssl
cp /root/server-ssl/servercert.pem certs/
cp /root/server-ssl/serverkey.pem  private/
cp /home/ca/ca.*/cacert.pem  certs/
chmod 640 private/serverkey.pem
chgrp ssl private/serverkey.pem

openSuSE 12.1

postfix Benutzer Zugriff auf ssl-Verzeichnis erlauben
gpasswd -a postfix ssl

Postfix konfigurieren

postconf -e "smtpd_tls_cert_file = /etc/ssl/certs/servercert.pem"
postconf -e "smtpd_tls_key_file  = /etc/ssl/private/serverkey.pem"
postconf -e "smtpd_tls_CAfile    = /etc/ssl/certs/cacert.pem"
postconf -e "smtpd_use_tls = yes"

oder besser wie von Mozilla vorgeschlagen 2)

testen

netcat

netcat localhost smtp
EHLO asdf

..

250-STARTTLS

openssl

openssl s_client -starttls smtp -CApath /etc/ssl/certs -connect localhost:25

swaks

swaks -f me.example.com -t you.example.com -tls -s 127.0.0.1

DANE

DNS Resource Record erzeugen:

postfix tls output-server-tlsa

oder

postfix tls output-server-tlsa /var/lib/dehydrated/certs/example.com/privkey.pem

Den TLSA Resource Record muss man immer neu erzeugen, wenn der öffentliche Schlüssel des Zertifikats sich ändert. TODO: certbot oder dehydrated so aufrufen, dass der bisherige Schlüssel wieder verwendet wird.

… und im DNS hinterlegen.

Dokus & Links

1)
smtpd_tls_dh1024_param_file = ${config_directory}/dhparams.pem in /etc/postfix/main.cf
2)
main.cf
# generated 2022-09-23, Mozilla Guideline v5.6, Postfix 3.5.13, OpenSSL 1.1.1n, intermediate configuration
# https://ssl-config.mozilla.org/#server=postfix&version=3.5.13&config=intermediate&openssl=1.1.1n&guideline=5.6
smtpd_tls_security_level = may
smtpd_tls_auth_only = yes
smtpd_tls_cert_file = /path/to/signed_cert_plus_intermediates
smtpd_tls_key_file = /path/to/private_key
smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3, !TLSv1, !TLSv1.1
smtpd_tls_protocols = !SSLv2, !SSLv3, !TLSv1, !TLSv1.1
smtpd_tls_mandatory_ciphers = medium
 
# curl https://ssl-config.mozilla.org/ffdhe2048.txt > /path/to/dhparam
# not actually 1024 bits, this applies to all DHE >= 1024 bits
smtpd_tls_dh1024_param_file = /path/to/dhparam
 
tls_medium_cipherlist = ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
tls_preempt_cipherlist = no
lpi2/postfix-tls.txt · Zuletzt geändert: 2024/08/10 10:48 (Externe Bearbeitung)