De nombreux progammes de messagerie sont disponibles sous Red Hat Linux. Parmi eux figurent des programmes de messagerie client graphique dotés de nombreuses fonctions comme Mozilla Mail ou Ximian Evolution, ainsi que des programmes de messagerie à base de texte comme mutt ou pine.
Pour obtenir des informations sur l'utilisation de ces applications, reportez-vous au chapitre intitulé Applications de messagerie du Guide de démarrage de Red Hat Linux.
Le reste de cette section se concentre sur l'établissement d'une communication sécurisée entre le client et le serveur.
Les AGC très utilisés fournis avec Red Hat Linux, tels que Mozilla Mail, mutt et Pine offrent des sessions de courrier électronique cryptées avec SSL.
Comme pour tout autre service voyageant sur un réseau non-crypté, des informations de messagerie importantes comme les noms d'utilisateur, mots de passe et des messages entiers, peuvent être interceptées et lues par des utilisateurs du réseau. En outre, étant donné que les protocoles POP et IMAP standard transfèrent les informations d'authentification en texte clair, un pirate peut obtenir l'accès aux comptes utilisateur en collectionnant les noms d'utilisateur et mots de passe alors qu'ils sont transférés sur le réseau.
Heureusement, la plupart des AGC Linux conçus pour vérifier le courrier sur des serveurs distants prennent en charge le cryptage SSL. Afin de pouvoir utiliser SSL lors de la récupération du courrier, il doit être activé aussi bien sur le client de messagerie que sur le serveur de messagerie.
SSL est généralement très simple à activer du côté client, il suffit même parfois de cliquer sur un bouton dans la fenêtre de configuration de l'AGC ou de l'activer au moyen d'une option dans le fichier de configuration de l'AGC. Les IMAP et POP sécurisés ont des numéros de port connus (993 et 995 respectivement) que l'AGC utilise pour authentifier et télécharger les messages.
L'utilisation du système de cryptage SSL pour les utilisateur d'IMAP et POP sur le serveur de messagerie est une opération relativement simple.
Créez tout d'abord un certificat SSL. Pour ce faire, il existe deux possibilités: vous pouvez faire la demande auprès d'une Autorité de certification (AC) pour un certificat SSL ou vous pouvez créer vous-même un certificat auto-signé.
![]() | Avertissement |
---|---|
Les certificats auto-signés ne devraient être utilisé qu'a des fins de test. Tout serveur utilisé dans un environnement de production devrait avoir recours à un certificat obtenu auprès d'une AC. |
Pour créer un certificat SSL auto-signé pour IMAP, passez au répertoire /usr/share/ssl/certs/ et tapez la commande suivante en étant connecté en tant que super-utilisateur:
make imapd.pem |
Pour accomplir tout le processus, répondez à toutes les questions.
Afin de créer un certificat SSL auto-signé pour for POP, passez au répertoire /usr/share/ssl/certs/ et tapez la commande suivante en étant connecté en tant que super-utilisateur:
make ipop3d.pem |
Ici encore, répondez à toutes les questions pour accomplir tout le processus.
Une fois ces opérations terminées, utilisez la commande /sbin/service pour lancer le démon approprié (imaps ou pop3s). Configurez ensuite le service imaps ou le service pop3s afin leur démarrage s'effectue au niveau d'exécution approprié à l'aide d'un utilitaire initscript, comme l'Outil de configuration des services (redhat-config-services). Reportez-vous à Section 1.4.2 Utilitaires de niveaux d'exécution pour obtenir de plus amples informations sur les utilitaires initscript.
Il est également possible d'utiliser la commande stunnel en tant qu'enveloppeur de cryptage SSL placé autour des démons non-sécurisés standard imapd ou pop3d.
Le programme stunnel utilise des bibliothèques OpenSSL externes fournies avec Red Hat Linux, pour offrir un cryptage puissant et protéger les connexions. Il est recommandé de faire une demande de certificat SSL auprès d'une Autorité de certification (AC), mails il est également possible de créer un certificat auto-signé.
Pour créer un certificat SSL auto-signé, passez au répertoire /usr/share/ssl/certs/ et tapez la commande suivante:
make stunnel.pem |
Ici encore, répondez à toutes les questions pour accomplir tout le processus.
Une fois le certificat créé, il est possible d'utiliser la commande stunnel pour démarrer le démon imapd à l'aide de la commande suivante:
/usr/sbin/stunnel -d 993 -l /usr/sbin/imapd imapd |
Après l'exécution de cette commande, il est possible d'ouvrir un client de messagerie IMAP et d'établir une connexion au serveur de messagerie utilisant le système de cryptage SSL.
Pour lancer pop3d à l'aide de la commande stunnel, tapez la commande suivante:
/usr/sbin/stunnel -d 993 -l /usr/sbin/pop3d pop3d |
Pour obtenir plus d'informations sur la façon d'utiliser stunnel, lisez la page de manuel relative à stunnel ou consultez les documents dans /usr/share/doc/stunnel-<numéro-version>/ directory.