Nicht vertrauenswürdige SSL-Zertifikate auf CentOS VPS

Nicht vertrauenswürdige SSL-Zertifikate auf CentOS VPS

Ich bin gerade dabei, PCI-kompatibel zu werden, und habe noch 6 Warnungen übrig. Die, die mir besonders zu schaffen macht, ist „SSL-Zertifikat kann IMAP (143/TCP) nicht vertrauen“. Ich verwende Postfix/Courier-Imap unter CentOS 6.5 und habe bereits ein SSL-Zertifikat auf Port 993 (IMAPS) installiert.

Meine Frage ist: Wie füge ich SSL auf Port 143 hinzu, bearbeite oder entferne es?

Ich dachte, Port 993 sei IMAP + SSL, daher bin ich nicht sicher, warum mein Scanner sich über ein nicht vertrauenswürdiges SSL auf Port 143 beschwert.

Entschuldigen Sie, wenn das nicht ganz klar ist.

Update: Dieses Problem tritt auch auf den Ports 587, 443, 110 und 25 auf (SSL-Zertifikat ist nicht vertrauenswürdig) und die angegebene Beschreibung lautet: „Das X.509-Zertifikat des Servers hat keine Signatur von einer bekannten öffentlichen Zertifizierungsstelle.“ Gibt es irgendwo ein zentrales Zertifikat, auf das sich diese Warnungen beziehen?

Antwort1

Die Warnung bezüglich IMAP/143 liegt wahrscheinlich daran, dass Ihr imapd TLS unterstützt, sodass das Tool eine Verbindung zu IMAP im Klartext herstellt, eine Eskalation zu TLS anfordert und sich über das dann vorgelegte Zertifikat beschwert.

Sie sagen nicht, was Ihr MTA ist, und ich bin kein Experte für Courier IMAP, aber bei Sendmail und Dovecot verwenden sie standardmäßig definitiv nicht dasselbe Zertifikat. Sogar auf meinem Hauptserver, wo sie alle dasselbe Zertifikat verwenden, beziehen sie es nicht alle aus derselben Datei, da sie es in unterschiedlichen Formaten haben möchten: Einer möchte öffentlichen und privaten Schlüssel zusammen in einer PEM-Datei, ein anderer möchte separate Schlüssel- und Zertifikatsdateien, aber das Verkettungszertifikat ist catmit dem Hauptzertifikat verknüpft, und ein weiterer möchte das Verkettungszertifikat in einer separaten Datei.

Ich denke, das Gleiche gilt wahrscheinlich auch für Sie. Sie müssen sich die Konfigurationen von Courier und Ihrem MTA ansehen und herausfinden, wo sie nach ihren SSL-Zertifikaten suchen. Erst dann können Sie sagen, ob sie recht haben.

verwandte Informationen