Sicherheitszertifikat - GMX-Sammeldienst
-
Ich möchte nur mitteilen, dass auch bei mir der GMX-Sammeldienst (Abholung von @vivaldi.net) fehlschlägt.
Aktuell lasse ich die Vivaldi-Mails von GMail abholen, der dann diese Mails nach GMX weiterleitet.Ich musste aber sicherheitshalber einen Filter anlegen, damit mir GMail keine Spams zurückhaltet.
(Enthält die Wörter: is:spam [×] Nie als Spam einstufen)@svenja said in Sicherheitszertifikat - GMX-Sammeldienst:
Hallo @stefanseifried, wie @DoctorG richtig festgestellt hat, sind unsere Vivaldi Zertifikate aktuell. Kontaktiere vielleicht GMX noch einmal mit dieser Aussage.
Tipp:
Vivaldi soll sich mit GMX in Verbindung setzen. 1&1 Mail & Media GmbH ist mit United Internet keine kleine Firma und eventuell sogar viel größer als Vivaldi. Und von Free-Usern bei GMX, 1&1 Mail, und Webde lassen sie sich bestimmt nichts sagen. -
Guten Abend Alex,
vielen Dank für Deinen nützlichen Hinweis. Ich habe zusätzlich zu den von mir erwähnten telefonischen "Nachfragen" auch ein "Kontaktformular", https://www.gmx.net/mail/kontakt/, erstellt. Auf jeden Fall sollten wir bitte in Kontakt bleiben und weitere Informationen hinsichtlich einer eventuellen Problemlösung austauschen.
Ohne als Laie anmaßend zu wirken...
Trotz der Aussage von Vivaldi, sollte es wohl einen "Konflikt" geben, da andere "fremde" Postfächer auch weiterhin via GMX funktionieren!
Somit bis bald und trotzdem ein sehr schönes Wochenende für alle!
Stefan
-
@alexs said in Sicherheitszertifikat - GMX-Sammeldienst:
Ich möchte nur mitteilen, dass auch bei mir der GMX-Sammeldienst (Abholung von @vivaldi.net) fehlschlägt.
Danke für den Hinweis.
@stefanseifried said in Sicherheitszertifikat - GMX-Sammeldienst:
Ohne als Laie anmaßend zu wirken...
Trotz der Aussage von Vivaldi, sollte es wohl einen "Konflikt" geben, da andere "fremde" Postfächer auch weiterhin via GMX funktionieren!Ist nicht anmaßend. Irgendwas ist da faul, das sollten die Mailserver-Admins mit GMX klären, denn schließlich sind auch Vivaldi-Nutzer Kunden bei GMX.
Ich versuche mal im Chat jemand anzupingen. Ist aber eben Freitagabend und alle außerhalb des Büros. Abwarten.
Ich hoffe inständig, dass Vivaldi und GMX sich nicht den Ball hin und her spielen und das zu einem "Not my problem" wird. -
Ja, ich denke auch es liegt an den Let's Encrypt Certs.
Der Sammeldienst für meinen Mail-Server (ebenfalls mit Let's Encrypt) funktioniert auch nicht mehr obwohl die Certs aktuell sind.openssl s_client -connect pop3.vivaldi.net:995
-
Danke für Deinen Hinweis.
Da ich allerdings als Laie Deine "technischen Beschreibung" nicht verstehe, meine Frage:
Wer kann hier wie das Problem lösen? Wer sollte aktiv werden um den Sammeldienst wieder verfügbar zu machen?
Schönen Tag noch,
Stefan Seifried
-
@cybertool343 Hast du denn von deinem POP3-Server-Sammeldienst eine Logdatei, die du den Vivaldi Entwicklern zur Verfügung stellen könntest?
-
@doctorg Um den Sammeldienst einzurichten, benötigt man lediglich die vivaldi.net E-Mail-Adresse und das dazugehörige Passwort.
Bei einer Test-Mail und manuellen Abruf, erscheint in den GMX-Einstellungen → Sammeldienst bei der @vivaldi.net eine rote Warnung mit dem Pop-up Text:Der von Ihnen angegebene Anbieter konnte nicht erreicht werden. Bitte korrigieren Sie Ihre Angaben.
Log-Meldungen gibt es keine.
Die Angaben von den Eiinstellungen sind dieselben wie in Vivaldi-Browser, wenn man ein neues POP3-E-Mail-Konto von vivaldi.net erstellt:
E-Mail: <user>@vivaldi.net Passwort: (vivaldi.net Passwort) Server: pop3.vivaldi.net Port: 995
Die zuständigen Vivaldi-Devs sollten im Laufe der Jahre mehrere Dummy-Accounts von GMX haben, sie können das ja selber testen.
-
@alexs Ach so, es geht gar nicht um einen andern Sammeldienst auf dem Linux-Server, ich dachte an sowas wie fetchmail o.ä., das hab ich halt falsch verstanden, so ein Gedankenschlenker passiert halt, wenn eine viel Linux-Server administriert.
Was GMX, webde etc. anbelangt sollten die Vivaldi-Devs schon was haben um das zu testen.
@Alexs @StefanSeifried Ich habe nochmals bei Vivaldi jemand angestupst.
-
Auch hier muss ich leider mangels Kenntnis nachfragen.
Wenn Du mir sagst wo ich hinsichtlich dieser Log-Datei (GMX) nachsehen kann?
-
@stefanseifried Nein, meine Frage zielte nicht auf den GMX-Sammeldienst ab, der Sammeldienst hat keine solche einsehbare Logdatei, und ob GMX da was genauer nachsehe will, das ist fraglich. Ich bin auch der Meinung, die Vivaldi-Mailserver-Administratoren müssen das prüfen.
-
Hallo in die Runde!
Ich habe das gleiche Problem mit einem anderen Webspace/Emailaccount provider.
Dort habe ich deren Support kontaktiert und folgende Meldung bekommen:Wir sehen im Log lediglich die Anfragen von GMX , welche am aushandeln des Zertifikats mit dem Server scheitern. Oftmals kann dies auf eine veraltete TLS Version hindeuten seitens des anderen Clients / GMX.
Hier können wir jedoch nicht viel dazu sagen.Vielleicht hilft das ja irgendwie weiter, aber ich habe das Gefühl es liegt eher an GMX selbst.
Die Alternative über gmail die Sammeldienste einzurichten, finde ich ganz gut, dort sieht man auch genau ob, wann und wie er die Mails zuletzt abgerufen hat.LG
-
@tobiasth Du hast halt eine vorgefertigte Vermutung als Antwort bekommen.
Der Vivaldi-Mail-Server hat TLS 1.0 und 1.1, aber auch modernes TLS 1.2 bis 1.3 und sichere Chiffren.
Gerade getestet:analyze-ssl --starttls pop --all-ciphers -v2 pop3.vivaldi.net:110 + checking host=pop3.vivaldi.net(31.209.137.15) port=110 starttls=pop * version SSLv23 no verification, ciphers= -> TLSv1_2,ECDHE-RSA-AES128-GCM-SHA256 * version SSLv23 no verification, ciphers=HIGH:ALL -> TLSv1_2,ECDHE-RSA-AES128-GCM-SHA256 * version TLSv1_2 no verification, ciphers= -> TLSv1_2,ECDHE-RSA-AES128-GCM-SHA256 * version TLSv1_2 no verification, ciphers=HIGH:ALL -> TLSv1_2,ECDHE-RSA-AES128-GCM-SHA256 * version TLSv1_1 no verification, ciphers= -> TLSv1_1,ECDHE-RSA-AES128-SHA * version TLSv1_1 no verification, ciphers=HIGH:ALL -> TLSv1_1,ECDHE-RSA-AES128-SHA * version TLSv1 no verification, ciphers= -> TLSv1,ECDHE-RSA-AES128-SHA * version TLSv1 no verification, ciphers=HIGH:ALL -> TLSv1,ECDHE-RSA-AES128-SHA + successful connect with TLSv1_2, cipher=ECDHE-RSA-AES128-SHA, sni=pop3.vivaldi.net and no other TLS extensions + SNI success * same certificate chain in without SNI + certificate verify success + OCSP stapling: no stapled response + all certificates verified * connect with version TLSv1_2 cipher ECDHE-RSA-AES128-GCM-SHA256 * connect with version TLSv1_2 cipher ECDHE-RSA-AES256-GCM-SHA384 * connect with version TLSv1_2 cipher ECDHE-RSA-CHACHA20-POLY1305 * connect with version TLSv1_2 cipher DHE-RSA-AES128-GCM-SHA256 * connect with version TLSv1_2 cipher DHE-RSA-AES256-GCM-SHA384 * connect with version TLSv1_2 cipher DHE-RSA-CHACHA20-POLY1305 * connect with version TLSv1_2 cipher ECDHE-RSA-AES128-SHA256 * connect with version TLSv1_2 cipher ECDHE-RSA-AES128-SHA * connect with version TLSv1_2 cipher ECDHE-RSA-AES256-SHA384 * connect with version TLSv1_2 cipher ECDHE-RSA-AES256-SHA * connect with version TLSv1_2 cipher DHE-RSA-AES128-SHA256 * connect with version TLSv1_2 cipher DHE-RSA-AES256-SHA256 * connect with version TLSv1_2 cipher AES128-GCM-SHA256 * connect with version TLSv1_2 cipher AES256-GCM-SHA384 * connect with version TLSv1_2 cipher AES128-SHA256 * connect with version TLSv1_2 cipher AES256-SHA256 * connect with version TLSv1_2 cipher AES128-SHA * connect with version TLSv1_2 cipher AES256-SHA * server decides cipher order -- pop3.vivaldi.net port 110 starttls pop ! server sent unused chain certificate '/C=US/O=Internet Security Research Group/CN=ISRG Root X1' ! server sent unused chain certificate '/C=US/O=Internet Security Research Group/CN=ISRG Root X1' * maximum SSL version : TLSv1_2 (SSLv23) * supported SSL versions with handshake used and preferred cipher(s): * handshake protocols ciphers * SSLv23 TLSv1_2 ECDHE-RSA-AES128-GCM-SHA256 * TLSv1_2 TLSv1_2 ECDHE-RSA-AES128-GCM-SHA256 * TLSv1_1 TLSv1_1 ECDHE-RSA-AES128-SHA * TLSv1 TLSv1 ECDHE-RSA-AES128-SHA * cipher order by : server * SNI supported : ok * certificate verified : ok * chain on 31.209.137.15 * [0/0] bits=2048, ocsp_uri=http://r3.o.lencr.org, /CN=imap.vivaldi.net SAN=DNS:imap.vivaldi.net,DNS:mail.vivaldi.net,DNS:pop3.vivaldi.net,DNS:webmail.vivaldi.net * [1/1] bits=2048, ocsp_uri=, /C=US/O=Let's Encrypt/CN=R3 * [2/-] bits=4096, ocsp_uri=, /C=US/O=Internet Security Research Group/CN=ISRG Root X1 * [-/2] bits=4096, ocsp_uri=, /C=US/O=Internet Security Research Group/CN=ISRG Root X1 * OCSP stapling : no stapled response * OCSP status : good (soft error: no ocsp_uri for /C=US/O=Let's Encrypt/CN=R3; no ocsp_uri for /C=US/O=Internet Security Research Group/CN=ISRG Root X1) * supported ciphers with SSLv23 handshake * TLSv1_2 ECDHE-RSA-AES128-GCM-SHA256 * TLSv1_2 ECDHE-RSA-AES256-GCM-SHA384 * TLSv1_2 ECDHE-RSA-CHACHA20-POLY1305 * TLSv1_2 DHE-RSA-AES128-GCM-SHA256 * TLSv1_2 DHE-RSA-AES256-GCM-SHA384 * TLSv1_2 DHE-RSA-CHACHA20-POLY1305 * TLSv1_2 ECDHE-RSA-AES128-SHA256 * TLSv1_2 ECDHE-RSA-AES128-SHA * TLSv1_2 ECDHE-RSA-AES256-SHA384 * TLSv1_2 ECDHE-RSA-AES256-SHA * TLSv1_2 DHE-RSA-AES128-SHA256 * TLSv1_2 DHE-RSA-AES256-SHA256 * TLSv1_2 AES128-GCM-SHA256 * TLSv1_2 AES256-GCM-SHA384 * TLSv1_2 AES128-SHA256 * TLSv1_2 AES256-SHA256 * TLSv1_2 AES128-SHA * TLSv1_2 AES256-SHA
-
@doctorg said in Sicherheitszertifikat - GMX-Sammeldienst:
@tobiasth Du hast halt eine vorgefertigte Vermutung als Antwort bekommen.
Der Vivaldi-Mail-Server hat TLS 1.0 und 1.1, aber auch modernes TLS 1.2 bis 1.3 und sichere Chiffren.
Gerade getestet:analyze-ssl --starttls pop --all-ciphers -v2 pop3.vivaldi.net:110 + checking host=pop3.vivaldi.net(31.209.137.15) port=110 starttls=pop
Mich wundert, dass dort Port 110 steht.
-
@alexs Warum?
Port 110 mit StartTLS
Port 995 mit SSLAber bitt sehr, auch mit POP3S ist es so:
>analyze-ssl --all-ciphers -v2 pop3.vivaldi.net:995 + checking host=pop3.vivaldi.net(31.209.137.15) port=995 * version SSLv23 no verification, ciphers= -> TLSv1_2,ECDHE-RSA-AES128-GCM-SHA256 * version SSLv23 no verification, ciphers=HIGH:ALL -> TLSv1_2,ECDHE-RSA-AES128-GCM-SHA256 * version TLSv1_2 no verification, ciphers= -> TLSv1_2,ECDHE-RSA-AES128-GCM-SHA256 * version TLSv1_2 no verification, ciphers=HIGH:ALL -> TLSv1_2,ECDHE-RSA-AES128-GCM-SHA256 * version TLSv1_1 no verification, ciphers= -> TLSv1_1,ECDHE-RSA-AES128-SHA * version TLSv1_1 no verification, ciphers=HIGH:ALL -> TLSv1_1,ECDHE-RSA-AES128-SHA * version TLSv1 no verification, ciphers= -> TLSv1,ECDHE-RSA-AES128-SHA * version TLSv1 no verification, ciphers=HIGH:ALL -> TLSv1,ECDHE-RSA-AES128-SHA + successful connect with TLSv1_2, cipher=ECDHE-RSA-AES128-SHA, sni=pop3.vivaldi.net and no other TLS extensions + SNI success * same certificate chain in without SNI + certificate verify success + OCSP stapling: no stapled response + all certificates verified * connect with version TLSv1_2 cipher ECDHE-RSA-AES128-GCM-SHA256 * connect with version TLSv1_2 cipher ECDHE-RSA-AES256-GCM-SHA384 * connect with version TLSv1_2 cipher ECDHE-RSA-CHACHA20-POLY1305 * connect with version TLSv1_2 cipher DHE-RSA-AES128-GCM-SHA256 * connect with version TLSv1_2 cipher DHE-RSA-AES256-GCM-SHA384 * connect with version TLSv1_2 cipher DHE-RSA-CHACHA20-POLY1305 * connect with version TLSv1_2 cipher ECDHE-RSA-AES128-SHA256 * connect with version TLSv1_2 cipher ECDHE-RSA-AES128-SHA * connect with version TLSv1_2 cipher ECDHE-RSA-AES256-SHA384 * connect with version TLSv1_2 cipher ECDHE-RSA-AES256-SHA * connect with version TLSv1_2 cipher DHE-RSA-AES128-SHA256 * connect with version TLSv1_2 cipher DHE-RSA-AES256-SHA256 * connect with version TLSv1_2 cipher AES128-GCM-SHA256 * connect with version TLSv1_2 cipher AES256-GCM-SHA384 * connect with version TLSv1_2 cipher AES128-SHA256 * connect with version TLSv1_2 cipher AES256-SHA256 * connect with version TLSv1_2 cipher AES128-SHA * connect with version TLSv1_2 cipher AES256-SHA * server decides cipher order -- pop3.vivaldi.net port 995 ! server sent unused chain certificate '/C=US/O=Internet Security Research Group/CN=ISRG Root X1' ! server sent unused chain certificate '/C=US/O=Internet Security Research Group/CN=ISRG Root X1' * maximum SSL version : TLSv1_2 (SSLv23) * supported SSL versions with handshake used and preferred cipher(s): * handshake protocols ciphers * SSLv23 TLSv1_2 ECDHE-RSA-AES128-GCM-SHA256 * TLSv1_2 TLSv1_2 ECDHE-RSA-AES128-GCM-SHA256 * TLSv1_1 TLSv1_1 ECDHE-RSA-AES128-SHA * TLSv1 TLSv1 ECDHE-RSA-AES128-SHA * cipher order by : server * SNI supported : ok * certificate verified : ok * chain on 31.209.137.15 * [0/0] bits=2048, ocsp_uri=http://r3.o.lencr.org, /CN=imap.vivaldi.net SAN=DNS:imap.vivaldi.net,DNS:mail.vivaldi.net,DNS:pop3.vivaldi.net,DNS:webmail.vivaldi.net * [1/1] bits=2048, ocsp_uri=, /C=US/O=Let's Encrypt/CN=R3 * [2/-] bits=4096, ocsp_uri=, /C=US/O=Internet Security Research Group/CN=ISRG Root X1 * [-/2] bits=4096, ocsp_uri=, /C=US/O=Internet Security Research Group/CN=ISRG Root X1 * OCSP stapling : no stapled response * OCSP status : good (soft error: no ocsp_uri for /C=US/O=Let's Encrypt/CN=R3; no ocsp_uri for /C=US/O=Internet Security Research Group/CN=ISRG Root X1) * supported ciphers with SSLv23 handshake * TLSv1_2 ECDHE-RSA-AES128-GCM-SHA256 * TLSv1_2 ECDHE-RSA-AES256-GCM-SHA384 * TLSv1_2 ECDHE-RSA-CHACHA20-POLY1305 * TLSv1_2 DHE-RSA-AES128-GCM-SHA256 * TLSv1_2 DHE-RSA-AES256-GCM-SHA384 * TLSv1_2 DHE-RSA-CHACHA20-POLY1305 * TLSv1_2 ECDHE-RSA-AES128-SHA256 * TLSv1_2 ECDHE-RSA-AES128-SHA * TLSv1_2 ECDHE-RSA-AES256-SHA384 * TLSv1_2 ECDHE-RSA-AES256-SHA * TLSv1_2 DHE-RSA-AES128-SHA256 * TLSv1_2 DHE-RSA-AES256-SHA256 * TLSv1_2 AES128-GCM-SHA256 * TLSv1_2 AES256-GCM-SHA384 * TLSv1_2 AES128-SHA256 * TLSv1_2 AES256-SHA256 * TLSv1_2 AES128-SHA * TLSv1_2 AES256-SHA
-
Der Zertifikatscan ist auch ok für pop3.vivaldi.net laut Immuniweb.
⇒ https://www.immuniweb.com/ssl/pop3.vivaldi.net/vftcsBGz/
Soll doch jemand mal den GMX-Leuten den Link zusenden.
Dann kann das über eskalierten Support-Level durch GMX- Techinker:in das geprüft werden. -
@doctorg Danke für dein Feedback, die Antwort kam aber von meinem Mailserver Provider, nicht von GMX!
Was genau heißt das jetzt was du da gepostet hast? Sehe da keinen Fehler (aber hab auch null Plan).
-
@tobiasth said in Sicherheitszertifikat - GMX-Sammeldienst:
die Antwort kam aber von meinem Mailserver Provider, nicht von GMX!
Ach so.
Das heißt, der POP3-Sammeldienst deines Mailserver-Providers kann von Vivaldi nichts holen? Oder wie?
Ich missversteh dich vielleicht auch.Was genau heißt das jetzt was du da gepostet hast?
Der Scan mit Immuniweb bedeutet, dass der Vivaldi-Mailserver auch für alle TLS-Protokolle und Verschlüsselungen eingerichtet ist.
-
@doctorg achso, nein, ich hab mit vivaldi nix am Hut
Ich hab bei einem anderen Provider eine Website mit Emailpostfach laufen, wo das gleiche Problem auftritt zwischen Emailpostfach und GMX wie hier bei euch mit Vivaldi und GMX!
-
@tobiasth Ach soooo!
Ich hab’s also nicht so richtig verstanden gehabt.Wenn es also zwischen deinem angesprochenen Mailserver und GMX hakt, liegt es bestimmt eher an GMX. Aber die waschen als Megafirma ja ihre Hände in Unschuld.
-
Verwendet dein Mail-Provider auch ein Zertifikat von Let’s Encrypt?
Ich habe mittlerweile die Vermutung, dass der GMX-Sammeldienst keine Mails mehr von POP-Servern abholen kann, die ein Let’s Encrypt-Cert verwenden.
Wen dem so ist, verstehe ich allerdings nicht, warum bei GMX nicht schon längst die Alarmglocken läuten...