Очередная вспышка эпидемической паранойи
Jun. 27th, 2018 11:18 amhttps://www.eff.org/deeplinks/2018/06/announcing-starttls-everywhere-securing-hop-hop-email-delivery
EFF анонсировала инициативу starttls everywhere. В смысле "давайте зашифруем весь SMTP-траффик".
Причем сайт, через который они предлагают проверяться у них кривой. Я ожидал от них отчета в стиле который имели в свое время ssllabs
Длинный список с галочками
А получаю "security of your mailbox is not so great" и все.
Блин, теперь, похоже все-таки придется на постфикс поставить сертификат от lets encrypt. А то начнут тут всякие проверять сертификаты у SMTP, у меня почта ходить перестанет. Хотя с моей точки зрения мой CA безопаснее lets'encrypt и starttls я там держу в основном ради своего почтового пароля. Интересно, а можно в postfix прикрутить разные сертификаты на 25 и 465 порты? Ну или хотя бы на 25 и 587?
P.S. А ssllabs говорит, что у меня категорически не хватает CAA записей в DNS.
EFF анонсировала инициативу starttls everywhere. В смысле "давайте зашифруем весь SMTP-траффик".
Причем сайт, через который они предлагают проверяться у них кривой. Я ожидал от них отчета в стиле который имели в свое время ssllabs
Длинный список с галочками
- команда starttls поддерживается OK
- список шифрсьютов современный OK
- сертификат соответствует доменному имени тут у вас фигня какая-то
- сертификат выписан известным нам authority фигня какая-то
А получаю "security of your mailbox is not so great" и все.
Блин, теперь, похоже все-таки придется на постфикс поставить сертификат от lets encrypt. А то начнут тут всякие проверять сертификаты у SMTP, у меня почта ходить перестанет. Хотя с моей точки зрения мой CA безопаснее lets'encrypt и starttls я там держу в основном ради своего почтового пароля. Интересно, а можно в postfix прикрутить разные сертификаты на 25 и 465 порты? Ну или хотя бы на 25 и 587?
P.S. А ssllabs говорит, что у меня категорически не хватает CAA записей в DNS.
no subject
Date: 2018-06-27 08:55 am (UTC)Торговцы сертификатами радостно потирают руки :)
no subject
Date: 2018-06-27 11:53 am (UTC)no subject
Date: 2018-06-27 12:01 pm (UTC)1. Получить в letsencrypt yet another сертификат на имя mx.wagner.pp.ru
2. Переписать в DNS MX-запись с mx.wagner.pp.ru на mail.wagner.pp.ru (на который сертификат уже получается)?
Дополнительная информация - всем клиентам я настраиваю smtp сервер mail.wagner.pp.ru, и mx.wagner.pp.ru и mail.wagner.pp.ru имеют один и тот же IP.
no subject
Date: 2018-06-27 12:05 pm (UTC)no subject
Date: 2018-06-27 12:09 pm (UTC)no subject
Date: 2018-06-27 11:38 am (UTC)Но глюки в проверяющем скрипте коллеги уже нашли.
no subject
Date: 2018-06-27 11:54 am (UTC)Сейчас, кстати, лучше стало.
no subject
Date: 2018-06-27 12:09 pm (UTC)no subject
Date: 2018-06-27 12:12 pm (UTC)У себя-то я могу любое количестов хостнеймов понапихать в Subject Alternative Name, а у летсэнкрипта по-моему на эту тему не забалуешь. Я, конечно могу ему написать заявку с таким SAN и со всех этих имен ему правильный challenge отдать по http (благо хост все рвно один), но не уверен что оно это сожрет.
no subject
Date: 2018-06-27 12:14 pm (UTC)no subject
Date: 2018-06-27 01:37 pm (UTC)no subject
Date: 2018-06-27 01:55 pm (UTC)home.phdru.nameиiskra-aviel.phdru.nameв одном сертификате удаётся использовать. При этомphdru.name— другой сертификат на другом сайте.no subject
Date: 2018-06-27 02:11 pm (UTC)no subject
Date: 2018-06-28 12:22 am (UTC)Я из-за этого одному клиенту делал три виртуалхоста на сервере, каждый со своим сертификатом.
no subject
Date: 2018-06-29 02:52 pm (UTC)что мешает отдавать сразу два сертификата - один от let's encrypt, второй подписанный своим CA? в SSLlabs это называется certification paths, пусть ваш CA для них невалиден, проигнорируют лишнее
у меня
smtpd_tls_cert_file = /etc/ssl/certs/domain.combined.crt
в нем (1) сертификат letsencrypt (2) Let's Encrypt Authority X3 и (3) сертификат подписанный моим CA