Sicherheitszertifikat - GMX-Sammeldienst
-
Danke für Deinen Hinweis.
Da ich allerdings als Laie Deine "technischen Beschreibung" nicht verstehe, meine Frage:
Wer kann hier wie das Problem lösen? Wer sollte aktiv werden um den Sammeldienst wieder verfügbar zu machen?
Schönen Tag noch,
Stefan Seifried
-
@cybertool343 Hast du denn von deinem POP3-Server-Sammeldienst eine Logdatei, die du den Vivaldi Entwicklern zur Verfügung stellen könntest?
-
@doctorg Um den Sammeldienst einzurichten, benötigt man lediglich die vivaldi.net E-Mail-Adresse und das dazugehörige Passwort.
Bei einer Test-Mail und manuellen Abruf, erscheint in den GMX-Einstellungen → Sammeldienst bei der @vivaldi.net eine rote Warnung mit dem Pop-up Text:Der von Ihnen angegebene Anbieter konnte nicht erreicht werden. Bitte korrigieren Sie Ihre Angaben.
Log-Meldungen gibt es keine.
Die Angaben von den Eiinstellungen sind dieselben wie in Vivaldi-Browser, wenn man ein neues POP3-E-Mail-Konto von vivaldi.net erstellt:
E-Mail: <user>@vivaldi.net Passwort: (vivaldi.net Passwort) Server: pop3.vivaldi.net Port: 995
Die zuständigen Vivaldi-Devs sollten im Laufe der Jahre mehrere Dummy-Accounts von GMX haben, sie können das ja selber testen.
-
@alexs Ach so, es geht gar nicht um einen andern Sammeldienst auf dem Linux-Server, ich dachte an sowas wie fetchmail o.ä., das hab ich halt falsch verstanden, so ein Gedankenschlenker passiert halt, wenn eine viel Linux-Server administriert.
Was GMX, webde etc. anbelangt sollten die Vivaldi-Devs schon was haben um das zu testen.
@Alexs @StefanSeifried Ich habe nochmals bei Vivaldi jemand angestupst.
-
Auch hier muss ich leider mangels Kenntnis nachfragen.
Wenn Du mir sagst wo ich hinsichtlich dieser Log-Datei (GMX) nachsehen kann?
-
@stefanseifried Nein, meine Frage zielte nicht auf den GMX-Sammeldienst ab, der Sammeldienst hat keine solche einsehbare Logdatei, und ob GMX da was genauer nachsehe will, das ist fraglich. Ich bin auch der Meinung, die Vivaldi-Mailserver-Administratoren müssen das prüfen.
-
Hallo in die Runde!
Ich habe das gleiche Problem mit einem anderen Webspace/Emailaccount provider.
Dort habe ich deren Support kontaktiert und folgende Meldung bekommen:Wir sehen im Log lediglich die Anfragen von GMX , welche am aushandeln des Zertifikats mit dem Server scheitern. Oftmals kann dies auf eine veraltete TLS Version hindeuten seitens des anderen Clients / GMX.
Hier können wir jedoch nicht viel dazu sagen.Vielleicht hilft das ja irgendwie weiter, aber ich habe das Gefühl es liegt eher an GMX selbst.
Die Alternative über gmail die Sammeldienste einzurichten, finde ich ganz gut, dort sieht man auch genau ob, wann und wie er die Mails zuletzt abgerufen hat.LG
-
@tobiasth Du hast halt eine vorgefertigte Vermutung als Antwort bekommen.
Der Vivaldi-Mail-Server hat TLS 1.0 und 1.1, aber auch modernes TLS 1.2 bis 1.3 und sichere Chiffren.
Gerade getestet:analyze-ssl --starttls pop --all-ciphers -v2 pop3.vivaldi.net:110 + checking host=pop3.vivaldi.net(31.209.137.15) port=110 starttls=pop * version SSLv23 no verification, ciphers= -> TLSv1_2,ECDHE-RSA-AES128-GCM-SHA256 * version SSLv23 no verification, ciphers=HIGH:ALL -> TLSv1_2,ECDHE-RSA-AES128-GCM-SHA256 * version TLSv1_2 no verification, ciphers= -> TLSv1_2,ECDHE-RSA-AES128-GCM-SHA256 * version TLSv1_2 no verification, ciphers=HIGH:ALL -> TLSv1_2,ECDHE-RSA-AES128-GCM-SHA256 * version TLSv1_1 no verification, ciphers= -> TLSv1_1,ECDHE-RSA-AES128-SHA * version TLSv1_1 no verification, ciphers=HIGH:ALL -> TLSv1_1,ECDHE-RSA-AES128-SHA * version TLSv1 no verification, ciphers= -> TLSv1,ECDHE-RSA-AES128-SHA * version TLSv1 no verification, ciphers=HIGH:ALL -> TLSv1,ECDHE-RSA-AES128-SHA + successful connect with TLSv1_2, cipher=ECDHE-RSA-AES128-SHA, sni=pop3.vivaldi.net and no other TLS extensions + SNI success * same certificate chain in without SNI + certificate verify success + OCSP stapling: no stapled response + all certificates verified * connect with version TLSv1_2 cipher ECDHE-RSA-AES128-GCM-SHA256 * connect with version TLSv1_2 cipher ECDHE-RSA-AES256-GCM-SHA384 * connect with version TLSv1_2 cipher ECDHE-RSA-CHACHA20-POLY1305 * connect with version TLSv1_2 cipher DHE-RSA-AES128-GCM-SHA256 * connect with version TLSv1_2 cipher DHE-RSA-AES256-GCM-SHA384 * connect with version TLSv1_2 cipher DHE-RSA-CHACHA20-POLY1305 * connect with version TLSv1_2 cipher ECDHE-RSA-AES128-SHA256 * connect with version TLSv1_2 cipher ECDHE-RSA-AES128-SHA * connect with version TLSv1_2 cipher ECDHE-RSA-AES256-SHA384 * connect with version TLSv1_2 cipher ECDHE-RSA-AES256-SHA * connect with version TLSv1_2 cipher DHE-RSA-AES128-SHA256 * connect with version TLSv1_2 cipher DHE-RSA-AES256-SHA256 * connect with version TLSv1_2 cipher AES128-GCM-SHA256 * connect with version TLSv1_2 cipher AES256-GCM-SHA384 * connect with version TLSv1_2 cipher AES128-SHA256 * connect with version TLSv1_2 cipher AES256-SHA256 * connect with version TLSv1_2 cipher AES128-SHA * connect with version TLSv1_2 cipher AES256-SHA * server decides cipher order -- pop3.vivaldi.net port 110 starttls pop ! server sent unused chain certificate '/C=US/O=Internet Security Research Group/CN=ISRG Root X1' ! server sent unused chain certificate '/C=US/O=Internet Security Research Group/CN=ISRG Root X1' * maximum SSL version : TLSv1_2 (SSLv23) * supported SSL versions with handshake used and preferred cipher(s): * handshake protocols ciphers * SSLv23 TLSv1_2 ECDHE-RSA-AES128-GCM-SHA256 * TLSv1_2 TLSv1_2 ECDHE-RSA-AES128-GCM-SHA256 * TLSv1_1 TLSv1_1 ECDHE-RSA-AES128-SHA * TLSv1 TLSv1 ECDHE-RSA-AES128-SHA * cipher order by : server * SNI supported : ok * certificate verified : ok * chain on 31.209.137.15 * [0/0] bits=2048, ocsp_uri=http://r3.o.lencr.org, /CN=imap.vivaldi.net SAN=DNS:imap.vivaldi.net,DNS:mail.vivaldi.net,DNS:pop3.vivaldi.net,DNS:webmail.vivaldi.net * [1/1] bits=2048, ocsp_uri=, /C=US/O=Let's Encrypt/CN=R3 * [2/-] bits=4096, ocsp_uri=, /C=US/O=Internet Security Research Group/CN=ISRG Root X1 * [-/2] bits=4096, ocsp_uri=, /C=US/O=Internet Security Research Group/CN=ISRG Root X1 * OCSP stapling : no stapled response * OCSP status : good (soft error: no ocsp_uri for /C=US/O=Let's Encrypt/CN=R3; no ocsp_uri for /C=US/O=Internet Security Research Group/CN=ISRG Root X1) * supported ciphers with SSLv23 handshake * TLSv1_2 ECDHE-RSA-AES128-GCM-SHA256 * TLSv1_2 ECDHE-RSA-AES256-GCM-SHA384 * TLSv1_2 ECDHE-RSA-CHACHA20-POLY1305 * TLSv1_2 DHE-RSA-AES128-GCM-SHA256 * TLSv1_2 DHE-RSA-AES256-GCM-SHA384 * TLSv1_2 DHE-RSA-CHACHA20-POLY1305 * TLSv1_2 ECDHE-RSA-AES128-SHA256 * TLSv1_2 ECDHE-RSA-AES128-SHA * TLSv1_2 ECDHE-RSA-AES256-SHA384 * TLSv1_2 ECDHE-RSA-AES256-SHA * TLSv1_2 DHE-RSA-AES128-SHA256 * TLSv1_2 DHE-RSA-AES256-SHA256 * TLSv1_2 AES128-GCM-SHA256 * TLSv1_2 AES256-GCM-SHA384 * TLSv1_2 AES128-SHA256 * TLSv1_2 AES256-SHA256 * TLSv1_2 AES128-SHA * TLSv1_2 AES256-SHA
-
@doctorg said in Sicherheitszertifikat - GMX-Sammeldienst:
@tobiasth Du hast halt eine vorgefertigte Vermutung als Antwort bekommen.
Der Vivaldi-Mail-Server hat TLS 1.0 und 1.1, aber auch modernes TLS 1.2 bis 1.3 und sichere Chiffren.
Gerade getestet:analyze-ssl --starttls pop --all-ciphers -v2 pop3.vivaldi.net:110 + checking host=pop3.vivaldi.net(31.209.137.15) port=110 starttls=pop
Mich wundert, dass dort Port 110 steht.
-
@alexs Warum?
Port 110 mit StartTLS
Port 995 mit SSLAber bitt sehr, auch mit POP3S ist es so:
>analyze-ssl --all-ciphers -v2 pop3.vivaldi.net:995 + checking host=pop3.vivaldi.net(31.209.137.15) port=995 * version SSLv23 no verification, ciphers= -> TLSv1_2,ECDHE-RSA-AES128-GCM-SHA256 * version SSLv23 no verification, ciphers=HIGH:ALL -> TLSv1_2,ECDHE-RSA-AES128-GCM-SHA256 * version TLSv1_2 no verification, ciphers= -> TLSv1_2,ECDHE-RSA-AES128-GCM-SHA256 * version TLSv1_2 no verification, ciphers=HIGH:ALL -> TLSv1_2,ECDHE-RSA-AES128-GCM-SHA256 * version TLSv1_1 no verification, ciphers= -> TLSv1_1,ECDHE-RSA-AES128-SHA * version TLSv1_1 no verification, ciphers=HIGH:ALL -> TLSv1_1,ECDHE-RSA-AES128-SHA * version TLSv1 no verification, ciphers= -> TLSv1,ECDHE-RSA-AES128-SHA * version TLSv1 no verification, ciphers=HIGH:ALL -> TLSv1,ECDHE-RSA-AES128-SHA + successful connect with TLSv1_2, cipher=ECDHE-RSA-AES128-SHA, sni=pop3.vivaldi.net and no other TLS extensions + SNI success * same certificate chain in without SNI + certificate verify success + OCSP stapling: no stapled response + all certificates verified * connect with version TLSv1_2 cipher ECDHE-RSA-AES128-GCM-SHA256 * connect with version TLSv1_2 cipher ECDHE-RSA-AES256-GCM-SHA384 * connect with version TLSv1_2 cipher ECDHE-RSA-CHACHA20-POLY1305 * connect with version TLSv1_2 cipher DHE-RSA-AES128-GCM-SHA256 * connect with version TLSv1_2 cipher DHE-RSA-AES256-GCM-SHA384 * connect with version TLSv1_2 cipher DHE-RSA-CHACHA20-POLY1305 * connect with version TLSv1_2 cipher ECDHE-RSA-AES128-SHA256 * connect with version TLSv1_2 cipher ECDHE-RSA-AES128-SHA * connect with version TLSv1_2 cipher ECDHE-RSA-AES256-SHA384 * connect with version TLSv1_2 cipher ECDHE-RSA-AES256-SHA * connect with version TLSv1_2 cipher DHE-RSA-AES128-SHA256 * connect with version TLSv1_2 cipher DHE-RSA-AES256-SHA256 * connect with version TLSv1_2 cipher AES128-GCM-SHA256 * connect with version TLSv1_2 cipher AES256-GCM-SHA384 * connect with version TLSv1_2 cipher AES128-SHA256 * connect with version TLSv1_2 cipher AES256-SHA256 * connect with version TLSv1_2 cipher AES128-SHA * connect with version TLSv1_2 cipher AES256-SHA * server decides cipher order -- pop3.vivaldi.net port 995 ! server sent unused chain certificate '/C=US/O=Internet Security Research Group/CN=ISRG Root X1' ! server sent unused chain certificate '/C=US/O=Internet Security Research Group/CN=ISRG Root X1' * maximum SSL version : TLSv1_2 (SSLv23) * supported SSL versions with handshake used and preferred cipher(s): * handshake protocols ciphers * SSLv23 TLSv1_2 ECDHE-RSA-AES128-GCM-SHA256 * TLSv1_2 TLSv1_2 ECDHE-RSA-AES128-GCM-SHA256 * TLSv1_1 TLSv1_1 ECDHE-RSA-AES128-SHA * TLSv1 TLSv1 ECDHE-RSA-AES128-SHA * cipher order by : server * SNI supported : ok * certificate verified : ok * chain on 31.209.137.15 * [0/0] bits=2048, ocsp_uri=http://r3.o.lencr.org, /CN=imap.vivaldi.net SAN=DNS:imap.vivaldi.net,DNS:mail.vivaldi.net,DNS:pop3.vivaldi.net,DNS:webmail.vivaldi.net * [1/1] bits=2048, ocsp_uri=, /C=US/O=Let's Encrypt/CN=R3 * [2/-] bits=4096, ocsp_uri=, /C=US/O=Internet Security Research Group/CN=ISRG Root X1 * [-/2] bits=4096, ocsp_uri=, /C=US/O=Internet Security Research Group/CN=ISRG Root X1 * OCSP stapling : no stapled response * OCSP status : good (soft error: no ocsp_uri for /C=US/O=Let's Encrypt/CN=R3; no ocsp_uri for /C=US/O=Internet Security Research Group/CN=ISRG Root X1) * supported ciphers with SSLv23 handshake * TLSv1_2 ECDHE-RSA-AES128-GCM-SHA256 * TLSv1_2 ECDHE-RSA-AES256-GCM-SHA384 * TLSv1_2 ECDHE-RSA-CHACHA20-POLY1305 * TLSv1_2 DHE-RSA-AES128-GCM-SHA256 * TLSv1_2 DHE-RSA-AES256-GCM-SHA384 * TLSv1_2 DHE-RSA-CHACHA20-POLY1305 * TLSv1_2 ECDHE-RSA-AES128-SHA256 * TLSv1_2 ECDHE-RSA-AES128-SHA * TLSv1_2 ECDHE-RSA-AES256-SHA384 * TLSv1_2 ECDHE-RSA-AES256-SHA * TLSv1_2 DHE-RSA-AES128-SHA256 * TLSv1_2 DHE-RSA-AES256-SHA256 * TLSv1_2 AES128-GCM-SHA256 * TLSv1_2 AES256-GCM-SHA384 * TLSv1_2 AES128-SHA256 * TLSv1_2 AES256-SHA256 * TLSv1_2 AES128-SHA * TLSv1_2 AES256-SHA
-
Der Zertifikatscan ist auch ok für pop3.vivaldi.net laut Immuniweb.
⇒ https://www.immuniweb.com/ssl/pop3.vivaldi.net/vftcsBGz/
Soll doch jemand mal den GMX-Leuten den Link zusenden.
Dann kann das über eskalierten Support-Level durch GMX- Techinker:in das geprüft werden. -
@doctorg Danke für dein Feedback, die Antwort kam aber von meinem Mailserver Provider, nicht von GMX!
Was genau heißt das jetzt was du da gepostet hast? Sehe da keinen Fehler (aber hab auch null Plan).
-
@tobiasth said in Sicherheitszertifikat - GMX-Sammeldienst:
die Antwort kam aber von meinem Mailserver Provider, nicht von GMX!
Ach so.
Das heißt, der POP3-Sammeldienst deines Mailserver-Providers kann von Vivaldi nichts holen? Oder wie?
Ich missversteh dich vielleicht auch.Was genau heißt das jetzt was du da gepostet hast?
Der Scan mit Immuniweb bedeutet, dass der Vivaldi-Mailserver auch für alle TLS-Protokolle und Verschlüsselungen eingerichtet ist.
-
@doctorg achso, nein, ich hab mit vivaldi nix am Hut
Ich hab bei einem anderen Provider eine Website mit Emailpostfach laufen, wo das gleiche Problem auftritt zwischen Emailpostfach und GMX wie hier bei euch mit Vivaldi und GMX!
-
@tobiasth Ach soooo!
Ich hab’s also nicht so richtig verstanden gehabt.Wenn es also zwischen deinem angesprochenen Mailserver und GMX hakt, liegt es bestimmt eher an GMX. Aber die waschen als Megafirma ja ihre Hände in Unschuld.
-
Verwendet dein Mail-Provider auch ein Zertifikat von Let’s Encrypt?
Ich habe mittlerweile die Vermutung, dass der GMX-Sammeldienst keine Mails mehr von POP-Servern abholen kann, die ein Let’s Encrypt-Cert verwenden.
Wen dem so ist, verstehe ich allerdings nicht, warum bei GMX nicht schon längst die Alarmglocken läuten...
-
@cybertool343 Ja, die Domains verwenden auch alle Let’s Encrypt, aber ich habs auch ganz abgestellt und trotzdem der gleiche Fehler.
Laut meinem Provider sollte es aber nicht daran liegen, weil das unabhänig ist von den Mailservern?! Aber da kenn ich mich zu wenig aus.Mit LetsEncrypt sollte dies nichts zu tun haben, da die Serverseitigen Zertifikate nicht von LetsEncrypt bezogen werden.
Laut Log gibt es Fehlermeldungen das GMX hier kein SSL Zertifikat mit dem Server aushandeln kann.Laut der Email von GMX damals, wussten sie ja ganz genau das es nicht mehr funktioniert, daher denke ich nicht das GMX damit ein Problem hat.
Lieber Herr xxxx,
wir freuen uns, dass Sie den Sammeldienst nutzen, um E-Mails aus anderen Postfächern abzuholen. Bitte denken Sie daran, dass Sie für den Import Ihrer E-Mails keine gültigen Zertifikate mehr verwenden, weshalb die Zertifikate nun aus Sicherheitsgründen am 01.02.2022 abgeschaltet werden.
Für Sie bedeutet das: Ab dem 01.02.2022 wird der Sammeldienst und somit der Import Ihrer E-Mails aus anderen Postfächern nicht mehr funktionieren. -
@tobiasth Ob die das bei GMX wirklich überprüft haben mit dem ungültigen Zertifikat oder nur eine Standardantwort im PC and dich gesendet haben, das ist eben die Frage, die sich mir stellt. Vielleicht kapiert der Support bei GMX nicht, um was es geht.
-
@cybertool343 said in Sicherheitszertifikat - GMX-Sammeldienst:
Ich habe mittlerweile die Vermutung, dass der GMX-Sammeldienst keine Mails mehr von POP-Servern abholen kann, die ein Let’s Encrypt-Cert verwenden.
Ich kann mir nicht vorstellen, dass die Let’s Encrypt (LE)-Zertifikate nicht vertrauen wollen. Das widerspräche diversen Internetstandards.
LE ist mittlerweile anerkannt und zertifiziert.Allerdings ist der Sammeldienst eben auch keine offene Mail-Protokoll-Schnittstelle wie bei Zugriff auf POP3, SMTP oder IMAP von Außen.
Die dürfen intern Nutzern vorschrieben was sie wollen.Kann vielleicht sein, dass GMX nur deutsche/EU-Mailsever abruft, bei deren Slogan "Mail Made in Germany" weiß man nie.
Dass GMX allerdings Nutzer so einfach abspeist und nicht versucht das technisch zu klären, ist nicht professionell.
Mal ne andere Frage, ihr könnt aber über GMX Webmail oder GMX SMTP-Server aus eurem Mailclient selbst Mails an euer vivaldi.net-Konto senden? Oder schlägt das dann auch fehl?
-
Dass GMX allerdings Nutzer so einfach abspeist und nicht versucht das technisch zu klären, ist nicht professionell.
Was will man von einer großen Firma erwarten? Premium-Kunden werden sicherlich anders behandelt, als Gratisnutzer von GMX.
Mal ne andere Frage, ihr könnt aber über GMX Webmail oder GMX SMTP-Server aus eurem Mailclient selbst Mails an euer vivaldi.net-Konto senden? Oder schlägt das dann auch fehl?
Eine Mail von GMX → @vivaldi.net funktioniert bei mir.