Sicherheitszertifikat - GMX-Sammeldienst
-
Also meine erneute Nachfrage bei GMX heisst:
Ja es erfolgt die TSL-Abfrage oder so ähnlich. Somit liegt das Problem nicht an dieser Stelle.
-
@stefanseifried GMX, 1&1, webde - die setzen wohl alle auf änliche Mailserverkonfiguration- hatten letzte Woche schon erhebliche Probleme mit Abbrüchen bei IMAP mit manchen Mailclients, weil deren Mailserver seltsame Ansichten haben wie Internetstandards zu befolgen sind.
Wer weiß, ob der Abholdienst auch gestört ist. Kann alles zusammenhängen. -
Also wenn der Nutzer "tob1as" schreibt - "Kommando zurück, gleicher Fehler wie bei dir." dann kann ich das Problem doch nicht durch erneutes Löschen und Neuanlegen des Vivaldi-Postfachs lösen - so wie GMX mir in meinem 2. Telefonat vor wenigen Minuten angewiesen hat, oder sehe ich das falsch?
Gibt es denn dann überhaupt eine sinnvolle Vorgehensweise. Ich stehe als Nutzer und vor allem IT-Laie doch zwischen GMX und Vivaldi. GMX sagt "es liegt am abgelaufenen Sicherheitszertifikat" und Vivaldi sagt "unsere Zertifikate sind aktuell"!
Im Ergebnis kann ich dann Vivaldi via GMX-Postfach nicht mehr nutzen - leider!
-
@stefanseifried said in Sicherheitszertifikat - GMX-Sammeldienst:
Somit liegt das Problem nicht an dieser Stelle.
Ja, die Supports der Massenhoster weisen immer gleich alle Schuld von sich.
Die sollen das Ticket eine Stufe höher eskalieren an kompetente Technik-Leute.Glaub mir, ich administriere selbst Mail- und andere Server auf Linux.
Ich kann/will dort nicht prüfen, Ich werden solche Anbietern doch nicht meine Mobilnummer geben, und nachdem die mich mal vor Jahren bei Verträgen reingelegt haben, habe ich mich dort sperren lassen.
-
Ich möchte nur mitteilen, dass auch bei mir der GMX-Sammeldienst (Abholung von @vivaldi.net) fehlschlägt.
Aktuell lasse ich die Vivaldi-Mails von GMail abholen, der dann diese Mails nach GMX weiterleitet.Ich musste aber sicherheitshalber einen Filter anlegen, damit mir GMail keine Spams zurückhaltet.
(Enthält die Wörter: is:spam [×] Nie als Spam einstufen)@svenja said in Sicherheitszertifikat - GMX-Sammeldienst:
Hallo @stefanseifried, wie @DoctorG richtig festgestellt hat, sind unsere Vivaldi Zertifikate aktuell. Kontaktiere vielleicht GMX noch einmal mit dieser Aussage.
Tipp:
Vivaldi soll sich mit GMX in Verbindung setzen. 1&1 Mail & Media GmbH ist mit United Internet keine kleine Firma und eventuell sogar viel größer als Vivaldi. Und von Free-Usern bei GMX, 1&1 Mail, und Webde lassen sie sich bestimmt nichts sagen. -
Guten Abend Alex,
vielen Dank für Deinen nützlichen Hinweis. Ich habe zusätzlich zu den von mir erwähnten telefonischen "Nachfragen" auch ein "Kontaktformular", https://www.gmx.net/mail/kontakt/, erstellt. Auf jeden Fall sollten wir bitte in Kontakt bleiben und weitere Informationen hinsichtlich einer eventuellen Problemlösung austauschen.
Ohne als Laie anmaßend zu wirken...
Trotz der Aussage von Vivaldi, sollte es wohl einen "Konflikt" geben, da andere "fremde" Postfächer auch weiterhin via GMX funktionieren!
Somit bis bald und trotzdem ein sehr schönes Wochenende für alle!
Stefan
-
@alexs said in Sicherheitszertifikat - GMX-Sammeldienst:
Ich möchte nur mitteilen, dass auch bei mir der GMX-Sammeldienst (Abholung von @vivaldi.net) fehlschlägt.
Danke für den Hinweis.
@stefanseifried said in Sicherheitszertifikat - GMX-Sammeldienst:
Ohne als Laie anmaßend zu wirken...
Trotz der Aussage von Vivaldi, sollte es wohl einen "Konflikt" geben, da andere "fremde" Postfächer auch weiterhin via GMX funktionieren!Ist nicht anmaßend. Irgendwas ist da faul, das sollten die Mailserver-Admins mit GMX klären, denn schließlich sind auch Vivaldi-Nutzer Kunden bei GMX.
Ich versuche mal im Chat jemand anzupingen. Ist aber eben Freitagabend und alle außerhalb des Büros. Abwarten.
Ich hoffe inständig, dass Vivaldi und GMX sich nicht den Ball hin und her spielen und das zu einem "Not my problem" wird. -
Ja, ich denke auch es liegt an den Let's Encrypt Certs.
Der Sammeldienst für meinen Mail-Server (ebenfalls mit Let's Encrypt) funktioniert auch nicht mehr obwohl die Certs aktuell sind.openssl s_client -connect pop3.vivaldi.net:995
-
Danke für Deinen Hinweis.
Da ich allerdings als Laie Deine "technischen Beschreibung" nicht verstehe, meine Frage:
Wer kann hier wie das Problem lösen? Wer sollte aktiv werden um den Sammeldienst wieder verfügbar zu machen?
Schönen Tag noch,
Stefan Seifried
-
@cybertool343 Hast du denn von deinem POP3-Server-Sammeldienst eine Logdatei, die du den Vivaldi Entwicklern zur Verfügung stellen könntest?
-
@doctorg Um den Sammeldienst einzurichten, benötigt man lediglich die vivaldi.net E-Mail-Adresse und das dazugehörige Passwort.
Bei einer Test-Mail und manuellen Abruf, erscheint in den GMX-Einstellungen → Sammeldienst bei der @vivaldi.net eine rote Warnung mit dem Pop-up Text:Der von Ihnen angegebene Anbieter konnte nicht erreicht werden. Bitte korrigieren Sie Ihre Angaben.
Log-Meldungen gibt es keine.
Die Angaben von den Eiinstellungen sind dieselben wie in Vivaldi-Browser, wenn man ein neues POP3-E-Mail-Konto von vivaldi.net erstellt:
E-Mail: <user>@vivaldi.net Passwort: (vivaldi.net Passwort) Server: pop3.vivaldi.net Port: 995
Die zuständigen Vivaldi-Devs sollten im Laufe der Jahre mehrere Dummy-Accounts von GMX haben, sie können das ja selber testen.
-
@alexs Ach so, es geht gar nicht um einen andern Sammeldienst auf dem Linux-Server, ich dachte an sowas wie fetchmail o.ä., das hab ich halt falsch verstanden, so ein Gedankenschlenker passiert halt, wenn eine viel Linux-Server administriert.
Was GMX, webde etc. anbelangt sollten die Vivaldi-Devs schon was haben um das zu testen.
@Alexs @StefanSeifried Ich habe nochmals bei Vivaldi jemand angestupst.
-
Auch hier muss ich leider mangels Kenntnis nachfragen.
Wenn Du mir sagst wo ich hinsichtlich dieser Log-Datei (GMX) nachsehen kann?
-
@stefanseifried Nein, meine Frage zielte nicht auf den GMX-Sammeldienst ab, der Sammeldienst hat keine solche einsehbare Logdatei, und ob GMX da was genauer nachsehe will, das ist fraglich. Ich bin auch der Meinung, die Vivaldi-Mailserver-Administratoren müssen das prüfen.
-
Hallo in die Runde!
Ich habe das gleiche Problem mit einem anderen Webspace/Emailaccount provider.
Dort habe ich deren Support kontaktiert und folgende Meldung bekommen:Wir sehen im Log lediglich die Anfragen von GMX , welche am aushandeln des Zertifikats mit dem Server scheitern. Oftmals kann dies auf eine veraltete TLS Version hindeuten seitens des anderen Clients / GMX.
Hier können wir jedoch nicht viel dazu sagen.Vielleicht hilft das ja irgendwie weiter, aber ich habe das Gefühl es liegt eher an GMX selbst.
Die Alternative über gmail die Sammeldienste einzurichten, finde ich ganz gut, dort sieht man auch genau ob, wann und wie er die Mails zuletzt abgerufen hat.LG
-
@tobiasth Du hast halt eine vorgefertigte Vermutung als Antwort bekommen.
Der Vivaldi-Mail-Server hat TLS 1.0 und 1.1, aber auch modernes TLS 1.2 bis 1.3 und sichere Chiffren.
Gerade getestet:analyze-ssl --starttls pop --all-ciphers -v2 pop3.vivaldi.net:110 + checking host=pop3.vivaldi.net(31.209.137.15) port=110 starttls=pop * version SSLv23 no verification, ciphers= -> TLSv1_2,ECDHE-RSA-AES128-GCM-SHA256 * version SSLv23 no verification, ciphers=HIGH:ALL -> TLSv1_2,ECDHE-RSA-AES128-GCM-SHA256 * version TLSv1_2 no verification, ciphers= -> TLSv1_2,ECDHE-RSA-AES128-GCM-SHA256 * version TLSv1_2 no verification, ciphers=HIGH:ALL -> TLSv1_2,ECDHE-RSA-AES128-GCM-SHA256 * version TLSv1_1 no verification, ciphers= -> TLSv1_1,ECDHE-RSA-AES128-SHA * version TLSv1_1 no verification, ciphers=HIGH:ALL -> TLSv1_1,ECDHE-RSA-AES128-SHA * version TLSv1 no verification, ciphers= -> TLSv1,ECDHE-RSA-AES128-SHA * version TLSv1 no verification, ciphers=HIGH:ALL -> TLSv1,ECDHE-RSA-AES128-SHA + successful connect with TLSv1_2, cipher=ECDHE-RSA-AES128-SHA, sni=pop3.vivaldi.net and no other TLS extensions + SNI success * same certificate chain in without SNI + certificate verify success + OCSP stapling: no stapled response + all certificates verified * connect with version TLSv1_2 cipher ECDHE-RSA-AES128-GCM-SHA256 * connect with version TLSv1_2 cipher ECDHE-RSA-AES256-GCM-SHA384 * connect with version TLSv1_2 cipher ECDHE-RSA-CHACHA20-POLY1305 * connect with version TLSv1_2 cipher DHE-RSA-AES128-GCM-SHA256 * connect with version TLSv1_2 cipher DHE-RSA-AES256-GCM-SHA384 * connect with version TLSv1_2 cipher DHE-RSA-CHACHA20-POLY1305 * connect with version TLSv1_2 cipher ECDHE-RSA-AES128-SHA256 * connect with version TLSv1_2 cipher ECDHE-RSA-AES128-SHA * connect with version TLSv1_2 cipher ECDHE-RSA-AES256-SHA384 * connect with version TLSv1_2 cipher ECDHE-RSA-AES256-SHA * connect with version TLSv1_2 cipher DHE-RSA-AES128-SHA256 * connect with version TLSv1_2 cipher DHE-RSA-AES256-SHA256 * connect with version TLSv1_2 cipher AES128-GCM-SHA256 * connect with version TLSv1_2 cipher AES256-GCM-SHA384 * connect with version TLSv1_2 cipher AES128-SHA256 * connect with version TLSv1_2 cipher AES256-SHA256 * connect with version TLSv1_2 cipher AES128-SHA * connect with version TLSv1_2 cipher AES256-SHA * server decides cipher order -- pop3.vivaldi.net port 110 starttls pop ! server sent unused chain certificate '/C=US/O=Internet Security Research Group/CN=ISRG Root X1' ! server sent unused chain certificate '/C=US/O=Internet Security Research Group/CN=ISRG Root X1' * maximum SSL version : TLSv1_2 (SSLv23) * supported SSL versions with handshake used and preferred cipher(s): * handshake protocols ciphers * SSLv23 TLSv1_2 ECDHE-RSA-AES128-GCM-SHA256 * TLSv1_2 TLSv1_2 ECDHE-RSA-AES128-GCM-SHA256 * TLSv1_1 TLSv1_1 ECDHE-RSA-AES128-SHA * TLSv1 TLSv1 ECDHE-RSA-AES128-SHA * cipher order by : server * SNI supported : ok * certificate verified : ok * chain on 31.209.137.15 * [0/0] bits=2048, ocsp_uri=http://r3.o.lencr.org, /CN=imap.vivaldi.net SAN=DNS:imap.vivaldi.net,DNS:mail.vivaldi.net,DNS:pop3.vivaldi.net,DNS:webmail.vivaldi.net * [1/1] bits=2048, ocsp_uri=, /C=US/O=Let's Encrypt/CN=R3 * [2/-] bits=4096, ocsp_uri=, /C=US/O=Internet Security Research Group/CN=ISRG Root X1 * [-/2] bits=4096, ocsp_uri=, /C=US/O=Internet Security Research Group/CN=ISRG Root X1 * OCSP stapling : no stapled response * OCSP status : good (soft error: no ocsp_uri for /C=US/O=Let's Encrypt/CN=R3; no ocsp_uri for /C=US/O=Internet Security Research Group/CN=ISRG Root X1) * supported ciphers with SSLv23 handshake * TLSv1_2 ECDHE-RSA-AES128-GCM-SHA256 * TLSv1_2 ECDHE-RSA-AES256-GCM-SHA384 * TLSv1_2 ECDHE-RSA-CHACHA20-POLY1305 * TLSv1_2 DHE-RSA-AES128-GCM-SHA256 * TLSv1_2 DHE-RSA-AES256-GCM-SHA384 * TLSv1_2 DHE-RSA-CHACHA20-POLY1305 * TLSv1_2 ECDHE-RSA-AES128-SHA256 * TLSv1_2 ECDHE-RSA-AES128-SHA * TLSv1_2 ECDHE-RSA-AES256-SHA384 * TLSv1_2 ECDHE-RSA-AES256-SHA * TLSv1_2 DHE-RSA-AES128-SHA256 * TLSv1_2 DHE-RSA-AES256-SHA256 * TLSv1_2 AES128-GCM-SHA256 * TLSv1_2 AES256-GCM-SHA384 * TLSv1_2 AES128-SHA256 * TLSv1_2 AES256-SHA256 * TLSv1_2 AES128-SHA * TLSv1_2 AES256-SHA
-
@doctorg said in Sicherheitszertifikat - GMX-Sammeldienst:
@tobiasth Du hast halt eine vorgefertigte Vermutung als Antwort bekommen.
Der Vivaldi-Mail-Server hat TLS 1.0 und 1.1, aber auch modernes TLS 1.2 bis 1.3 und sichere Chiffren.
Gerade getestet:analyze-ssl --starttls pop --all-ciphers -v2 pop3.vivaldi.net:110 + checking host=pop3.vivaldi.net(31.209.137.15) port=110 starttls=pop
Mich wundert, dass dort Port 110 steht.
-
@alexs Warum?
Port 110 mit StartTLS
Port 995 mit SSLAber bitt sehr, auch mit POP3S ist es so:
>analyze-ssl --all-ciphers -v2 pop3.vivaldi.net:995 + checking host=pop3.vivaldi.net(31.209.137.15) port=995 * version SSLv23 no verification, ciphers= -> TLSv1_2,ECDHE-RSA-AES128-GCM-SHA256 * version SSLv23 no verification, ciphers=HIGH:ALL -> TLSv1_2,ECDHE-RSA-AES128-GCM-SHA256 * version TLSv1_2 no verification, ciphers= -> TLSv1_2,ECDHE-RSA-AES128-GCM-SHA256 * version TLSv1_2 no verification, ciphers=HIGH:ALL -> TLSv1_2,ECDHE-RSA-AES128-GCM-SHA256 * version TLSv1_1 no verification, ciphers= -> TLSv1_1,ECDHE-RSA-AES128-SHA * version TLSv1_1 no verification, ciphers=HIGH:ALL -> TLSv1_1,ECDHE-RSA-AES128-SHA * version TLSv1 no verification, ciphers= -> TLSv1,ECDHE-RSA-AES128-SHA * version TLSv1 no verification, ciphers=HIGH:ALL -> TLSv1,ECDHE-RSA-AES128-SHA + successful connect with TLSv1_2, cipher=ECDHE-RSA-AES128-SHA, sni=pop3.vivaldi.net and no other TLS extensions + SNI success * same certificate chain in without SNI + certificate verify success + OCSP stapling: no stapled response + all certificates verified * connect with version TLSv1_2 cipher ECDHE-RSA-AES128-GCM-SHA256 * connect with version TLSv1_2 cipher ECDHE-RSA-AES256-GCM-SHA384 * connect with version TLSv1_2 cipher ECDHE-RSA-CHACHA20-POLY1305 * connect with version TLSv1_2 cipher DHE-RSA-AES128-GCM-SHA256 * connect with version TLSv1_2 cipher DHE-RSA-AES256-GCM-SHA384 * connect with version TLSv1_2 cipher DHE-RSA-CHACHA20-POLY1305 * connect with version TLSv1_2 cipher ECDHE-RSA-AES128-SHA256 * connect with version TLSv1_2 cipher ECDHE-RSA-AES128-SHA * connect with version TLSv1_2 cipher ECDHE-RSA-AES256-SHA384 * connect with version TLSv1_2 cipher ECDHE-RSA-AES256-SHA * connect with version TLSv1_2 cipher DHE-RSA-AES128-SHA256 * connect with version TLSv1_2 cipher DHE-RSA-AES256-SHA256 * connect with version TLSv1_2 cipher AES128-GCM-SHA256 * connect with version TLSv1_2 cipher AES256-GCM-SHA384 * connect with version TLSv1_2 cipher AES128-SHA256 * connect with version TLSv1_2 cipher AES256-SHA256 * connect with version TLSv1_2 cipher AES128-SHA * connect with version TLSv1_2 cipher AES256-SHA * server decides cipher order -- pop3.vivaldi.net port 995 ! server sent unused chain certificate '/C=US/O=Internet Security Research Group/CN=ISRG Root X1' ! server sent unused chain certificate '/C=US/O=Internet Security Research Group/CN=ISRG Root X1' * maximum SSL version : TLSv1_2 (SSLv23) * supported SSL versions with handshake used and preferred cipher(s): * handshake protocols ciphers * SSLv23 TLSv1_2 ECDHE-RSA-AES128-GCM-SHA256 * TLSv1_2 TLSv1_2 ECDHE-RSA-AES128-GCM-SHA256 * TLSv1_1 TLSv1_1 ECDHE-RSA-AES128-SHA * TLSv1 TLSv1 ECDHE-RSA-AES128-SHA * cipher order by : server * SNI supported : ok * certificate verified : ok * chain on 31.209.137.15 * [0/0] bits=2048, ocsp_uri=http://r3.o.lencr.org, /CN=imap.vivaldi.net SAN=DNS:imap.vivaldi.net,DNS:mail.vivaldi.net,DNS:pop3.vivaldi.net,DNS:webmail.vivaldi.net * [1/1] bits=2048, ocsp_uri=, /C=US/O=Let's Encrypt/CN=R3 * [2/-] bits=4096, ocsp_uri=, /C=US/O=Internet Security Research Group/CN=ISRG Root X1 * [-/2] bits=4096, ocsp_uri=, /C=US/O=Internet Security Research Group/CN=ISRG Root X1 * OCSP stapling : no stapled response * OCSP status : good (soft error: no ocsp_uri for /C=US/O=Let's Encrypt/CN=R3; no ocsp_uri for /C=US/O=Internet Security Research Group/CN=ISRG Root X1) * supported ciphers with SSLv23 handshake * TLSv1_2 ECDHE-RSA-AES128-GCM-SHA256 * TLSv1_2 ECDHE-RSA-AES256-GCM-SHA384 * TLSv1_2 ECDHE-RSA-CHACHA20-POLY1305 * TLSv1_2 DHE-RSA-AES128-GCM-SHA256 * TLSv1_2 DHE-RSA-AES256-GCM-SHA384 * TLSv1_2 DHE-RSA-CHACHA20-POLY1305 * TLSv1_2 ECDHE-RSA-AES128-SHA256 * TLSv1_2 ECDHE-RSA-AES128-SHA * TLSv1_2 ECDHE-RSA-AES256-SHA384 * TLSv1_2 ECDHE-RSA-AES256-SHA * TLSv1_2 DHE-RSA-AES128-SHA256 * TLSv1_2 DHE-RSA-AES256-SHA256 * TLSv1_2 AES128-GCM-SHA256 * TLSv1_2 AES256-GCM-SHA384 * TLSv1_2 AES128-SHA256 * TLSv1_2 AES256-SHA256 * TLSv1_2 AES128-SHA * TLSv1_2 AES256-SHA
-
Der Zertifikatscan ist auch ok für pop3.vivaldi.net laut Immuniweb.
⇒ https://www.immuniweb.com/ssl/pop3.vivaldi.net/vftcsBGz/
Soll doch jemand mal den GMX-Leuten den Link zusenden.
Dann kann das über eskalierten Support-Level durch GMX- Techinker:in das geprüft werden. -
@doctorg Danke für dein Feedback, die Antwort kam aber von meinem Mailserver Provider, nicht von GMX!
Was genau heißt das jetzt was du da gepostet hast? Sehe da keinen Fehler (aber hab auch null Plan).