AW: verschlüsselter Austausch Server <-> Server
Torben Dannhauer
torben at dannhauer.info
Mi Jun 15 09:03:46 CEST 2016
Hi
Ich habe ein Class II Zert bei StartSSL und nutze es für Dovecot und Postfix
Dann kannst du dir ein Zert mit SANs und Wildcards erstellen für 59 USD. Dann hast gleich die Sub Domains wie imap., smtp. und pop. mit abgesichert.
Man zahl nicht per Zertifikat sondern für den Aufwand der personal identity validation (59USD). Man kann dann beliebig viele Certs kostenlos erstellen für den Preis innerhalb der gültigen Validierungsperiode (300 Tage gültig.) Man muss nur Owner der Domain sein - da reagieren sie sehr empfindlich.
Mein Zert mit 3 SANs (in der Summe also 4 Einträge) schaut so aus:
Domain1.tld
*.Domain1.tld
Domain2.tld
*.Domain2.tld
Wenn man sein StartSSL Zert nun in den Händen hält (pem Format), kann man es so aufbereiten für Dovecot, Postfix und Apache:
Kombinieren des CA-root und -intermediate files in ein CA bundle file (wichtig: Class I Zertifikate brauchen Class I intermediate, Class II Zertifikate das zugehörige Class II intermediate Zert!!):
cat startssl-intermediate.sha2.pem.crt startssl-root.pem.crt > startssl-CAbundle.pem.crt
Kombinieren des Serverzertifikates und des eben erstellten CA bundles für Dovecot:
cat your-cert.pem.crt startssl-CAbundle.pem.crt > your-cert.dovecot.pem.crt
Ich habs in dovecot die SSL/TLS-Konfiguration dann so gelöst:
Schönes Tutorial für Perfect Foward Secrecy: http://www.heinlein-support.de/blog/security/perfect-forward-secrecy-pfs-fur-postfix-und-dovecot/
# vim /etc/dovecot/conf.d/10-ssl.conf:
ssl = required
ssl_cert = </etc/ssl/certs/ your-cert.dovecot.pem.crt
ssl_key = </etc/ssl/private/ your-cert.dovecot.key
Erweitern des Logs um den Parameter %k um den verwendeten Cipher sehen zu können:
vim /etc/dovecot/conf.d/10-logging.conf
login_log_format_elements = "user=<%u> method=%m rip=%r lip=%l mpid=%e %c %k"
Bei CAs mit Intermediate-Zertifikaten (z.B. startSSL.com), müssen die Zertifikate entsprechend der Reihenfolge
der Zertifikatskette in die Zert-Datei eintragen werden, beginnend mit dem eigentlichen Serverzertifikat gefolgt vom nächst höheren Zertifikat bis zum höchsten Zertifikat am Ende.
Ergänzen der Einstellungen dann ggfs. um die Ciphers und Empfehlungen von bettercrypto.org
...
soweit ein dirty brain dump von mir
LG,
Torben
-----Ursprüngliche Nachricht-----
Von: Postfixbuch-users [mailto:postfixbuch-users-bounces at listen.jpberlin.de] Im Auftrag von sebastian at debianfan.de
Gesendet: Dienstag, 14. Juni 2016 22:59
An: postfixbuch-users at listen.jpberlin.de
Betreff: Re: verschlüsselter Austausch Server <-> Server
Es liegt an den Zertifikaten (am Inhalt) - ich habe diese nochmal neu generiert - jedoch meckert er jetzt herum:
SSL3 alert read:fatal:bad certificate
Hat einer von Euch ein HowTo in welchem beschrieben wird, wie mittels StartSSL ein Wildcard Level 2 Zertifikat erstellt und in Postfix eingebunden wird?
Ich bin wie folgt vorgegangen:
openssl genrsa -out domainname-private-ssl.key 4096
openssl req -new -key domainname-private-ssl.key -out domainname.csr
---> hier als Domainnamen *.domain.de angegeben
--> den CSR bei StartSSL eingereicht
die OtherServers.zip entpackt
mein Privater Key ist die eine Datei für Postfix
die Kombination aus dem signierten Schlüssel von StartSSL und dem https://www.startssl.com/certs/der/sca.server2.crt ist die zweite Datei
Scheinbar gibts hier Probleme - das funktioniert halt nicht :-/
Am 14.06.2016 um 22:21 schrieb Andreas Pothe:
> Hallo,
>
>
> Am 14.06.2016 um 21:45 schrieb sebastian at debianfan.de:
>> Jun 14 21:29:11 debian postfix/smtpd[1353]: warning: cannot get RSA
>> private key from file /etc/ssl/private/xn--deiner-dta.de.key.priv:
>> disabling TLS support
>> Jun 14 21:29:11 debian postfix/smtpd[1353]: warning: TLS library
>> problem: error:0B080074:x509 certificate
>> routines:X509_check_private_key:key values mismatch:x509_cmp.c:341:
>
> Das dürfte der Fehler sein!
>
Mehr Informationen über die Mailingliste Postfixbuch-users