A mensagem de erro indica que o arquivo que contém a chave privada tem permissões inseguras.
Outros usuários no sistema podem ter lido sua chave privada. Se houver outros usuários em seu sistema, você precisará alterar a chave e considerar qualquer coisa que dependa da chave a ser comprometida. Se este for um servidor em que apenas os administradores tenham uma conta, provavelmente não haverá problemas (pode haver um problema se uma vulnerabilidade remota permitir que um invasor leia arquivos locais).
Certifique-se de que /etc/postfix
pertença a root e não seja gravável por usuários não-root. O mesmo vale para /
e /etc
. Isto é, ls -ld / /etc /etc/postfix
deve mostrar algo como
drwxr-xr-x 25 root root 4096 Aug 30 05:59 /
drwxr-xr-x 148 root root 12288 Aug 28 09:45 /etc
drwxr-xr-x 3 root root 4096 Apr 11 2015 /etc/postfix
Os números e as datas podem variar, mas as permissões e a propriedade devem estar corretas. Também está ok, mas não é necessário, se as permissões em /etc/postfix
forem mais restritivas ou se pertencerem a um grupo diferente (mas não devem pertencer a um usuário diferente). Tudo bem se houver um .
depois
as permissões (que indicam a presença de um contexto do SELinux).
Verifique se /etc/postfix/dkim.key
não é legível publicamente. Deve pertencer ao grupo opendkim
ou root
e pelo usuário root
ou pelo usuário opendkim
. Deve ser legível pelo usuário e talvez pelo grupo. Algo como
-rw-r----- 1 root opendkim 42 Apr 31 2016 /etc/postfix/dkim.key
Para corrigir as permissões no arquivo existente, execute
chown root:opendkim /etc/postfix/dkim.key
chmod 640 /etc/postfix/dkim.key
Não estou familiarizado com o OpenDKIM. Essas permissões são melhores para segurança (somente o root pode alterar a configuração, mas o serviço pode lê-lo), mas é possível que a propriedade do root não funcione. Se isso não acontecer, execute
chown opendkim:root /etc/postfix/dkim.key
chmod 600 /etc/postfix/dkim.key
Revise seus principais procedimentos de criação. Você não deveria ter uma chave publicamente legível.