首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >在邮件服务器上使用自签名SSL证书会阻碍通信吗?

在邮件服务器上使用自签名SSL证书会阻碍通信吗?
EN

Security用户
提问于 2014-09-06 21:22:10
回答 4查看 16.3K关注 0票数 9

根据这篇ArsTechnica文章的说法,在邮件服务器上使用自签名证书是个坏主意:

当我们在前面的系列中设置Web服务器时,让SSL/TLS工作是一个推荐的但可选的步骤。但是,对于本指南来说,它绝对不是可选的:您必须为您的邮件服务器拥有一个有效的SSL/TLS证书。这里的“有效”是指“由认可的证书颁发机构(CA)签发的”而不是自签的东西。使用自签名证书将您的邮件服务器标识到其他邮件服务器是获得其他邮件服务器拒绝发送邮件的一个很好的方法。这样,您的邮件服务器就会感到孤独,因为其他服务器都不愿意与它交谈,这将是可悲的。你不想让你的服务器伤心,是吗?

这是真的吗?其他邮件服务器真的会拒绝与使用自签名SSL证书的邮件服务器交互吗?如果是,是哪些?或者几乎所有的普通邮件服务器都是这样的?

EN

回答 4

Security用户

回答已采纳

发布于 2014-09-06 22:10:52

,你可以有一个自我签署的证书。

根据我多年的经验,在我的邮件服务器上的自签名证书上,我从未遇到任何问题。我最终切换到了一个由StartSSL签名的系统,在互操作性方面没有明显的差别。

另见这篇文章发表在服务器故障上

底线是,STARTTLS是关于加密的,而不是身份验证。虽然可以锁定它以执行身份验证,但大多数(如果不是全部) SMTP服务器的默认设置是机会加密。默认情况下,SMTP是纯文本,需要加密多于需要身份验证,因此重点。

可以锁定连接--例如,我看到一个Ironport配置为需要一个由它喜欢的已知CA签名的有效证书(在本例中,它喜欢Entrust,但不喜欢Comodo,因此我们最终更改了证书,因为它比调试其他人的Ironport更容易)。但这是为了锁定特定的域,这些域希望确保合作加密,我从未见过有人用机会主义加密来实现这一点。

票数 9
EN

Security用户

发布于 2014-09-07 00:45:10

SSL加密包括以下步骤:

  1. 使用证书标识对等方。
  2. 为下列通信创建和交换密钥。
  3. 交换数据,用以前交换的密钥加密。

您通常使用加密,因为您认为任何人都可能侦听连接。这种被动监听的一个小步骤是主动操作SSL也可以检测到的连接。但是为此,它需要正确地识别您的对等服务器,否则任何中间的人都可以声称是正确的服务器。

使用自签名证书无法进行正确的标识,因为任何人都可以使用与您相同的凭据创建这样的证书。这意味着任何人都不应该自己信任自签署的证书。只有在能够使用其他方式验证自签名证书的情况下,它才应该信任它。另一种方法可以是服务器端的手动配置(除非发送方直接知道接收方),也可以是通过丹恩验证证书,其中域所有者在受信任的DNS记录中提供证书或指纹(需要DNSSec)。

服务器在检测到不受信任的证书时实际上所做的事情有所不同:一些服务器将接受证书并在接收到的邮件头中写入verify=NO,而另一些服务器可能会拒绝与SSL连接,因为它们认为连接不安全,并且降级为纯文本或根本不连接。这取决于发送服务器的设置

目前,大多数邮件服务器可能会成功地连接到其他服务器,即使它们无法验证其证书。但是,越来越多的人使用“真实”(可验证的)证书。如果您将从2014年年5月2014年年8月的报告进行比较,您可以看到在短短4个月内,可验证证书的使用率从30%上升到95%。这意味着,在不久的将来,更多的服务器可能需要使用真正的证书。

这意味着,使用由知名CA签名的证书肯定比使用自签名证书好。但即便如此,也可能无法提供你想要实现的安全。操作系统信任的第100位CA中的任何一种都可以颁发这样的证书,因此攻击者也可能试图为您的域获取证书。但这至少要比创建另一个自签名证书要困难得多,因为攻击者需要攻击CA或控制您的邮件域,以便在标识过程中捕获CA使用的邮件。

另一个主动中间人的攻击是通过攻击DNS重新路由邮件:要将邮件从发送邮件服务器路由到负责您域的服务器,发送服务器需要对域的MX记录进行DNS查找,其中包含邮件服务器的名称。在发送服务器附近的活动攻击者可以攻击此DNS查找,并提供指向其自己服务器的假MX记录。TLS不会再帮你了。相反,您必须使用DNSSec来保护您的DNS记录,并且发送方必须验证此记录。

除此之外,TLS并不为邮件提供端到端的安全性,而只是逐个跳。中间的任何邮件服务器都可以访问普通邮件,因此需要完全信任。要获得端到端加密,您需要使用S/MIME或PGP。正因为如此,一些服务器管理员根本不关心合适的TLS,因为TLS不会为邮件提供真正的(端到端)安全,即使实现得当也是如此。

票数 5
EN

Security用户

发布于 2015-05-09 06:20:56

使用受信任方的公钥验证证书的真实性。证书伪造者可以在他们制作的任何证书中输入他们想要的任何数据,但是不能用可信方的私有(签名)密钥对证书进行签名,因为他们没有证书。当可信方的酒吧或您喜欢的验证密钥在错误的私有(签名)密钥上使用时,签名将被视为伪造的。

到目前为止,无论是CA签名证书还是自签名证书,这一点都没有什么不同。

然而,在分配公钥时出现了一些问题。这就是证书“权威机构”所能发挥的最大作用,似乎更安全地将公钥分发给更多的人,只需安全地将其发送给数量相对较少的愿意在应用程序中安装的密钥应用程序提供商,例如:“浏览器供应商”、“邮件服务器提供商”等。肯定知道是他们送的。因此,他们用来验证自己签名的公钥“肯定”是他们的,可以安全地用来检查他们是否确实签署了什么。也就是证书。

如果一个自签名者能够安全地分发他们的公钥,也就是说,以它的用户确信它是他们的方式分发它,那么他们的签名,因此他们自己签名的证书,如果不是更好的话,考虑到他们的同一性通过密钥分发比CA证书请求者身份验证更好,就像任何CA一样。

因此,问题是如何安全、成本(或时间)有效地将您的发布密钥分发到其他邮件服务器并安装到其他邮件服务器上,如果是什么驱动您这样做的话,无论安全性更好,CA $upport厌恶还是其他原因都是值得的。

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/66904

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档