LINUX.ORG.RU
решено ФорумAdmin

Два простых вопроса к профи по почтовым сертификатам

 ,


1

3

Привет, уважаемые

  1. Настроил на впс-ке веб и почтовый сервера. Везде работают доверенные сертификаты, а для OpenDKIM самогенерированный. В исходящих письмах домен нормально подтверждается, но у меня есть доверенный .pfx сертификат, которых хотел бы пристроить для этой цели заместо самодельного. Прошу подсказать как его сконвертировать в подходящий для DKIM сертификат с публичной частью.
  2. почту настроил на домен вида example.com, а почти везде пишут, что надо делать вида mail.example.com. Нужно ли перенастроить, если у меня только один сервер с одним ip адресом?
★★

почти везде пишут, что надо делать вида mail.example.com

Врут. Твой домен, твой сервер — ­как тебе нравится так и делай, лишь бы стандарту соответствовало.

Goury ★★★★★
()

Конвертировал так:

openssl pkcs12 -in inp.pfx -out priv.pem -nodes -nocerts
openssl rsa -pubout -in priv.pem -out publ.pem
С этими ключами письма не доходят до адресата. Ошибку пишет такую:
SSL error:0D0680A8:asn1 encoding routines:ASN1_CHECK_TLEN:wrong tag; error:0D08303A:asn1 encoding routines:ASN1_TEMPLATE_NOEXP_D2I:nested asn1 error; error:0D0680A8:asn1 encoding routines:ASN1_CHECK_TLEN:wrong tag; error:0D07803A:asn1 encoding routines:ASN1_ITEM_EX_D2I:nested asn1 error; error:04093004:rsa routines:OLD_RSA_PRIV_DECODE:RSA lib; error:0D0680A8:asn1 encoding routines:ASN1_CHECK_TLEN:wrong tag; error:0D07803A:asn1 encoding routines:ASN1_ITEM_EX_D2I:nested asn1 error

rmu ★★
() автор топика
Последнее исправление: rmu (всего исправлений: 1)
Ответ на: комментарий от rmu

Нет, не скажу, я админю только на выходных, по будням я теперь разработчик.
Лучше я ничего не скажу, чем скажу что-нибудь неправильно.

Сертификация, шифрование и подписывание — вещи серьёзные.
Чтобы сделать всё как надо — нужно обязательно изучить описания стандартов и оттестировать по каждому пункту и по каждой возможной совокупности.

Если увижу что кто-то откровенную лажу гонит — подскажу кого не слушать. Но если лажа будет скрытной — могу и пропустить. Так что на каменты надейся, но сам референсы прочитай.

Goury ★★★★★
()
Последнее исправление: Goury (всего исправлений: 3)
Ответ на: комментарий от Goury

Спасибо. А пока буду ждать других гуру.

rmu ★★
() автор топика

Разобрался с конвертированием: для dkim нужны rsa приватный и публичный ключи. Сразу из pkcs12 (pfx) в rsa конвертация не работает, поэтому делаю промежуточный приватный ключ без пароля:

openssl pkcs12 -in original.pfx -out temp.key -nodes -nocerts
После этого уже можно получить rsa ключи:
openssl rsa -in temp.key -out private_rsa.pem
openssl rsa -in private_rsa.key -out public_rsa.pem -pubout -outform PEM
Секретный ключ кладу на место сгенерированного opendkim-genkey mail.private, затем заменяю открытый ключ в mail.txt и в записи DNS.

В итоге в заголовках письма dkim=pass spf=pass, письмам доверяют больше. Надеюсь, кому-то заметка пригодится.

rmu ★★
() автор топика
Ответ на: комментарий от rmu

Зачем вы это затеяли? Как работает DKIM лучше прочитали бы вместо этой бурной деятельности.

Ему *не нужен* доверенный сертификат, он вообще не опирается на систему PKI и не проверяет доверенный кем либо ключ или нет.

Он только проверяет, что письмо было подписано приватным ключом, который соответствует публичному ключу, опубликованному в DNS.

blind_oracle ★★★★★
()
Ответ на: комментарий от blind_oracle

Эх, ну ладно. Раз всё равно - пусть остаётся так, как уже настроено. Спасибо за инфу.

rmu ★★
() автор топика
Ответ на: комментарий от blind_oracle

Но ведь то, что ему оно не нужно, не означает что так делать нельзя.
Может стандарт на проверку подтверждения DKIM ключа пока не утверждён, но для некоторых случаев это может оказаться крайне полезно.

Goury ★★★★★
()
Ответ на: комментарий от Goury

Но ведь то, что ему оно не нужно, не означает что так делать нельзя.

Можно и на голове ходить - только зачем?

Может стандарт на проверку подтверждения DKIM ключа пока не утверждён, но для некоторых случаев это может оказаться крайне полезно

Для каких случаев? Это вы сами придумали? DKIM - это RFC-стандарт, в котором описано как и что проверяется. Знакомьтесь - https://tools.ietf.org/html/rfc6376

Там вообще про сертификаты ничего нет, даже прямо обратное утверждается:

there is no dependency on public- and private-key pairs being issued by well-known, trusted certificate authorities;

Зачем пытаться их на DKIM натянуть?

blind_oracle ★★★★★
()
Ответ на: комментарий от blind_oracle

Нет, хамам я юридические консультации сегодня проводить не хочу.
А про стандарты не хуже вас знаю.

Goury ★★★★★
()
Ответ на: комментарий от Goury

А про стандарты не хуже вас знаю.

Если бы это было так, то вы таких глупостей не писали бы. Только людей в заблуждение вводите.

blind_oracle ★★★★★
()
Ответ на: комментарий от Goury

Аргументацию чего? Вот тут написаны фантазии, к реальности не имеющие никакого отношения:

Может стандарт на проверку подтверждения DKIM ключа пока не утверждён, но для некоторых случаев это может оказаться крайне полезно.

Я на это указал, не более того.

blind_oracle ★★★★★
()
Ответ на: комментарий от blind_oracle

Значит у тебя ни ума ни фантазии нет чтобы эти «некоторые случаи» представить, а я типа ввожу в заблуждение кого-то?
Нет, этой демагогии я больше читать не хочу.

Goury ★★★★★
()
Ответ на: комментарий от Goury

Ну так разъясни эти мифические случаи, приведи пример.

blind_oracle ★★★★★
()

купленный ssl на веб-морду почты натяни, оно невредно будет

targitaj ★★★★★
()
Ответ на: комментарий от Goury

некоторых случаев это может оказаться крайне полезно.

например для случая утекания приватного ключа к вебу через дырку в почтовике

maxcom ★★★★★
()
Ответ на: комментарий от maxcom

Эта твоя фантазия имеет отношение исключительно к твоей форме рук.
Здоровые люди приватные ключи не хранят там, откуда они могут утечь.

Goury ★★★★★
()
Ответ на: комментарий от Goury

Здоровые люди приватные ключи не хранят там, откуда они могут утечь.

Утечь могу отовсюду, достаточно вспомнить heartbleed. Зачем использовать ценный приватный ключ там, где он не требуется?

maxcom ★★★★★
()
Ответ на: комментарий от maxcom

Затем что лично тебе не хватает ума подписать ценным ключом менее ценный и использовать его, а ценный хранить под подушкой в сейфе.

Goury ★★★★★
()
Ответ на: комментарий от Goury

А вы реально смешной. Вам пруфы, а вы все еще упираетесь. Забавно.

anc ★★★★★
()
Ответ на: комментарий от Goury

Затем что лично тебе не хватает ума подписать ценным ключом менее ценный и использовать его, а ценный хранить под подушкой в сейфе.

он от этого перестанет быть доверенным с точки зрения PKI, смысла в этом нет.

maxcom ★★★★★
()
Ответ на: комментарий от Goury

...и доставать его из под подушки чтобы подписать очередное исходящее письмо?

Ну не позорься уже.

blind_oracle ★★★★★
()
Ответ на: комментарий от maxcom

например для случая утекания приватного ключа к вебу через дырку в почтовике

для этих случаев сертификаты для почтовика и веба разные

rmu ★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.