web-dev-qa-db-ja.com

SMTPプロトコルに自己署名証明書を使用すると、どのような問題が発生しますか?

SMTPプロトコルに自己署名証明書を使用する場合、つまり、SMTPサーバーが自己署名証明書を使用する場合、どのような問題が発生しますか?

ユーザーが自己署名証明書(Thunderbirdメールクライアントの場合もある)による例外警告を受け入れる限り、問題はないと思います。

誰か他の問題が発生する可能性があることを教えてもらえますか?

6
user9414424

サーバー間通信では、SMTPサーバーは証明書を受け入れ、暗号化されていない接続にフォールバックするため、問題はありません。その意味で、MXサーバーには公開鍵インフラストラクチャはありません。ダウングレード攻撃に対して名前付きエンティティのDNSベースの認証(DANE)( RFC 7672 を参照)日和見DANE TLS経由のSMTPセキュリティ)、CAによって署名された公開鍵を介してDNSで公開された公開鍵を利用します。自己署名証明書はそのために問題ありません。

クライアントからサーバーへの通信では、信頼できるCA署名付き証明書を持っていることが少なくとも便利です。ユーザーが例外を受け入れることを学んだ場合、MitM攻撃が行われている場合でも、受け入れる可能性が高くなります。さらに、例えばAndroidメールクライアントでは、信頼できる証明書の要求または受け入れのみを許可するため、MitM攻撃がさらに容易になります。そのため、クライアントの通信にはCA署名付き証明書を使用することをお勧めします。

SMTP/IMAPサーバー用の無料のLet's Encrypt証明書を取得することも可能です。これは、複数のプロトコルで同じ証明書を使用することに限定されないためです。

6
Esa Jokinen

自己署名証明書は、メールを傍受しようとするささいな試みを阻止するかもしれませんが、それらはMITMできるため、価値が限られています。このルートを使用する場合は、CAを作成し、ユーザーにCAを受け入れさせる必要があります。残念ながら、これはユーザーにとっては悪い考えであり(悪意のある証明書に署名できるため)、トラフィックが他のMTAと自分のMTAの間で依然として傍受される可能性があるため、価値が限られています。

他の誰もコメントしなかった何か-暗号化された配信はSMTPプロトコルの一部ではありませんが、一部のプロバイダー(GMAILなど)はメールが暗号化されているかどうかをマークします-そして私は推測します(私はgmailを使用しないので、使用しないでください)確実に知っておいてください)自己署名証明書を使用するMTAは安全とは見なされません。

他の人が述べたように、LetsEncryptを使用することは、一般的に大きな問題ではなく、より良いソリューションです。

3
davidgo

すべての自己署名証明書で発生するのと同じ問題で、クライアントはサーバーを信頼できません。 smtpサーバーの唯一のクライアントである場合は、CAを追加でき、例外を受け入れる必要さえありません。私がサーバーのユーザーの1人である場合は、絶対に使用しません。正しいサーバーに接続しているという保証はありません。不正なサーバーであると想定します。

PSまだ暗号化の部分はOK、トラフィックは暗号化されています

1
vx3r