ここでは限られた組織内での利用を目的としており、不特定多数に提供するサービスでの利用を推奨している訳ではありません。また、いくら通信経路を暗号化した所で利用者のリテラシーが低ければクライアント側の不備により外部からの不正進入を許すことにもつながります。
通信経路を暗号化した所で、キーロガーや Winny などの P2P ソフトで認証コードに関する情報が流出すれば意味がなく、通信経路の盗聴という可能性の一つを減らすに過ぎません。
このサイトで紹介しているSSLサーバー構築の導入目的は以下のとおりです。
3 の S/MIME暗号化メールの利用 に関しては1,2の経路の暗号化とは性格が異ります。メールそのものを暗号化するために必要な証明書をCAで用意し、 S/MIMEメールを行いたい特定のユーザーに提供しようというものです。メールそのものの暗号化が目的であるため、経路が暗号化されていてもいなくても 関係がありません。
OpenSSLのインストールについては省略します。LinuxにOpenSSLが既にインストールされていることを前提とします。
OpenSSLコマンドの詳細
OpenSSL日本語サイト: Documents, Misc
同一ホストでOpenSSLを操作する場合、すなわち、サーバーとCA局が同一ホストである場合、今、自分が誰の立場でOpenSSLを操作しているのか理解した上で作業を行う必要があります。
MAILサーバー、WEBサーバーでSSL暗号路を確立したい場合、これらOpenSSLで行う処理は全て共通しています。つまり、SSL暗号化に必要な目的にあったサーバー証明書を用意すれば良いことになります。