Você não precisa se preocupar com isso, por vários motivos.
-
A causa imediata da mensagem de log é que várias partes do Postfix são executadas chroot sob
/var/spool/postfix
, e assim essas partes procurarão em/var/spool/postfix/etc/ssl/certs/ca-certificates.crt
para obter a lista de âncoras de confiança TLS usadas para validar os certificados apresentados. Em teoria, umca-certificates.crt
desatualizado pode significar que essas partes do Postfix não podem reconhecer um certificado "válido" como tal, ou não desconfiar de um certificado emitido por uma CA que foi excluída. Na prática, a lista de raízes confiáveis muda tão raramente que é improvável que seja um problema. -
O SMTP-sobre-TLS não é como o HTTPS, no que diz respeito à confiabilidade dos certificados. Praticamente, nenhum servidor SMTP em execução na Internet verifica se os certificados apresentados são confiáveis, pois muitos certificados falham na validação - seja por incompatibilidade de nomes, expiração ou emissão por uma autoridade de certificação não confiável (geralmente não autorizada, mas nem sempre) ). Os operadores SMTP, em geral, são da opinião de que os invasores passivos são mais preocupantes do que os invasores ativos, portanto, a criptografia para um endpoint não confiável é melhor do que não ser criptografada (o que aconteceria automaticamente se a conexão protegida por TLS fosse rejeitada). / p>
Sim, a solução óbvia é copiar o arquivo que está sendo reclamado para o chroot. Não há outros arquivos para copiar, porque não é o próprio par de chave / cert do Postfix que você está copiando, é apenas a lista de âncoras de confiança, que estão todas contidas em um único arquivo.