Hallo medetweakers!
Mocht ik toch in Windows Clients moeten zijn, mi'scusi :-) en bij voorbaat alvast excuses voor de enorme muur text!
Afgelopen weekend heb ik mijn Zimbra server (deze draait op een linux server) geupgraded naar versie 8.6. De server is ingesteld om alleen maar encrypted verbindingen te accepteren voor IMAP en SMTP (submission). Sinds de upgrade loop ik tegen een vreemd probleem aan bij een aantal Outlook Clients die willen mailen. Het opzetten van een IMAPS (met STARTTLS of SSL) verbinding gaat prima, maar het opbouwen van een SMTP verbinding (via STARTTLS (poort 25/587)of SSL (poort 465) maakt geen verschil) gaat niet.
Outlook claimt dan: "Sending reported error (0x800CCC1A): 'Your server does not support the connection encryption type you have specified. Try changing blah blah...' "
Bij andere emailclients (Android clients, Thunderbird e.d.) heb ik dit probleem niet! Maar het lijkt nogal lastig om te achterhalen wat er precies mis gaat. Als ik de server logs nakijk staat daar alleen een ssl_accept_error, wat duidt op een onenigheid over het te gebruiken cipher. De logs van Outlook zijn (tot een ieders grote verbazing) zeer summier:
Om te kijken of er grote verschillen zijn in de ciphers die door de Zimbra server aangeboden worden, heb ik een script een inventarisatie laten doen van de SSL inrichting van de server.
SMTP via STARTTLS:
IMAP via STARTTLS
Zoals het script ook al aangeeft is het systeem zeker niet helemaal waterdicht (maar het blijkt dat het tunen van Zimbra best nog wel een uitdaging is :-) ). Echter zit ik een beetje vast. Ik al wat instellingen aangepast, omdat ik dacht dat het mogelijk zou zijn dat Windows moeite had met wat oudere (inmiddels gebroken) ciphers. Maar dit lijkt niet het geval te zijn.
Hetgene wat me nog het meeste bevreemd is dat IMAP wel werkt, maar SMTP niet. En alleen bij Outlook niet.
Ik hoop dat een van jullie me in de goede richting kan sturen :-)
Alvast bedankt!
Mocht ik toch in Windows Clients moeten zijn, mi'scusi :-) en bij voorbaat alvast excuses voor de enorme muur text!
Afgelopen weekend heb ik mijn Zimbra server (deze draait op een linux server) geupgraded naar versie 8.6. De server is ingesteld om alleen maar encrypted verbindingen te accepteren voor IMAP en SMTP (submission). Sinds de upgrade loop ik tegen een vreemd probleem aan bij een aantal Outlook Clients die willen mailen. Het opzetten van een IMAPS (met STARTTLS of SSL) verbinding gaat prima, maar het opbouwen van een SMTP verbinding (via STARTTLS (poort 25/587)of SSL (poort 465) maakt geen verschil) gaat niet.
Outlook claimt dan: "Sending reported error (0x800CCC1A): 'Your server does not support the connection encryption type you have specified. Try changing blah blah...' "
Bij andere emailclients (Android clients, Thunderbird e.d.) heb ik dit probleem niet! Maar het lijkt nogal lastig om te achterhalen wat er precies mis gaat. Als ik de server logs nakijk staat daar alleen een ssl_accept_error, wat duidt op een onenigheid over het te gebruiken cipher. De logs van Outlook zijn (tot een ieders grote verbazing) zeer summier:
2016.04.26 11:05:50 SMTP (mail.element-networks.nl): Port: 465, Secure: SSL, SPA: no 2016.04.26 11:05:50 SMTP (mail.element-networks.nl): Finding host 2016.04.26 11:05:50 SMTP (mail.element-networks.nl): Connecting to host 2016.04.26 11:05:50 SMTP (mail.element-networks.nl): Securing connection 2016.04.26 11:05:50 SMTP (mail.element-networks.nl): Disconnected from host [b][/b]
2016.04.27 13:52:55 SMTP (mail.element-networks.nl): Begin execution 2016.04.27 13:52:55 SMTP (mail.element-networks.nl): Port: 25, Secure: TLS, SPA: no 2016.04.27 13:52:55 SMTP (mail.element-networks.nl): Finding host 2016.04.27 13:52:55 SMTP (mail.element-networks.nl): Connected to host 2016.04.27 13:52:55 SMTP (mail.element-networks.nl): <rx> 220 mail.zm1.element-networks.nl ESMTP Postfix 2016.04.27 13:52:55 SMTP (mail.element-networks.nl): [tx] EHLO Zeratul 2016.04.27 13:52:55 SMTP (mail.element-networks.nl): <rx> 250-mail.zm1.element-networks.nl 2016.04.27 13:52:55 SMTP (mail.element-networks.nl): <rx> 250-PIPELINING 2016.04.27 13:52:55 SMTP (mail.element-networks.nl): <rx> 250-SIZE 10240000 2016.04.27 13:52:55 SMTP (mail.element-networks.nl): <rx> 250-VRFY 2016.04.27 13:52:55 SMTP (mail.element-networks.nl): <rx> 250-ETRN 2016.04.27 13:52:55 SMTP (mail.element-networks.nl): <rx> 250-STARTTLS 2016.04.27 13:52:55 SMTP (mail.element-networks.nl): <rx> 250-ENHANCEDSTATUSCODES 2016.04.27 13:52:55 SMTP (mail.element-networks.nl): <rx> 250-8BITMIME 2016.04.27 13:52:55 SMTP (mail.element-networks.nl): <rx> 250 DSN 2016.04.27 13:52:55 SMTP (mail.element-networks.nl): Securing connection 2016.04.27 13:52:55 SMTP (mail.element-networks.nl): [tx] STARTTLS 2016.04.27 13:52:55 SMTP (mail.element-networks.nl): <rx> 220 2.0.0 Ready to start TLS 2016.04.27 13:52:55 SMTP (mail.element-networks.nl): Securing connection 2016.04.27 13:52:55 SMTP (mail.element-networks.nl): Disconnected from host 2016.04.27 13:52:55 SMTP (mail.element-networks.nl): End execution
Om te kijken of er grote verschillen zijn in de ciphers die door de Zimbra server aangeboden worden, heb ik een script een inventarisatie laten doen van de SSL inrichting van de server.
SMTP via STARTTLS:
#########################################################
testssl.sh v2.4 (https://testssl.sh)
($Id: testssl.sh,v 1.250 2015/05/16 18:42:08 dirkw Exp $)
This program is free software. Redistribution +
modification under GPLv2 is permitted.
USAGE w/o ANY WARRANTY. USE IT AT YOUR OWN RISK!
Note: you can only check the server with what is
available (ciphers/protocols) locally on your machine!
#########################################################
Using "OpenSSL 1.0.2-chacha (1.0.2h-dev)" [~179 ciphers] on
thinlinc:/usr/local/ssl/bin/openssl
(built: "reproducible build, date unspecified", platform: "linux-x86_64")
Testing now (2016-04-27 22:29) ---> 10.1.1.41:25 (mail) <---
rDNS (10.1.1.41): mail.zm1.element-networks.nl
Service set: STARTTLS via SMTP
--> Testing protocols (via native openssl)
SSLv2 not offered (OK)
SSLv3 not offered (OK)
TLS 1 offered
TLS 1.1 offered
TLS 1.2 offered (OK)
SPDY/NPN
(SPDY is a HTTP protocol and thus not tested here)
--> Testing standard cipher lists
Null Cipher not offered (OK)
Anonymous NULL Cipher not offered (OK)
Anonymous DH Cipher not offered (OK)
40 Bit encryption not offered (OK)
56 Bit encryption not offered (OK)
Export Cipher (general) not offered (OK)
Low (<=64 Bit) not offered (OK)
DES Cipher not offered (OK)
Triple DES Cipher offered
Medium grade encryption not offered (OK)
High grade encryption offered (OK)
--> Testing server preferences
Has server cipher order? yes (OK)
Negotiated protocol TLSv1.2
Negotiated cipher ECDHE-RSA-AES256-GCM-SHA384
Cipher order
TLSv1: ECDHE-RSA-AES256-SHA DHE-RSA-AES256-SHA DHE-RSA-CAMELLIA256-SHA AES256-SHA CAMELLIA256-SHA ECDHE-RSA-AES128-SHA DHE-RSA-AES128-SHA DHE-RSA-CAMELLIA128-SHA AES128-SHA CAMELLIA128-SHA ECDHE-RSA-DES-CBC3-SHA EDH-RSA-DES-CBC3-SHA DES-CBC3-SHA
TLSv1.1: ECDHE-RSA-AES256-SHA DHE-RSA-AES256-SHA DHE-RSA-CAMELLIA256-SHA AES256-SHA CAMELLIA256-SHA ECDHE-RSA-AES128-SHA DHE-RSA-AES128-SHA DHE-RSA-CAMELLIA128-SHA AES128-SHA CAMELLIA128-SHA ECDHE-RSA-DES-CBC3-SHA EDH-RSA-DES-CBC3-SHA DES-CBC3-SHA
TLSv1.2: ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA384 ECDHE-RSA-AES256-SHA DHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES256-SHA256 DHE-RSA-AES256-SHA DHE-RSA-CAMELLIA256-SHA AES256-GCM-SHA384 AES256-SHA256 AES256-SHA CAMELLIA256-SHA ECDHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-SHA256 ECDHE-RSA-AES128-SHA DHE-RSA-AES128-GCM-SHA256 DHE-RSA-AES128-SHA256 DHE-RSA-AES128-SHA DHE-RSA-CAMELLIA128-SHA AES128-GCM-SHA256 AES128-SHA256 AES128-SHA CAMELLIA128-SHA ECDHE-RSA-DES-CBC3-SHA EDH-RSA-DES-CBC3-SHA DES-CBC3-SHA
(SPDY is a HTTP protocol and thus not tested here)
--> Testing server defaults (Server Hello)
TLS timestamp: (not yet implemented for STARTTLS)
HTTP clock skew: not tested as we're not tagetting HTTP
TLS server extensions renegotiation info, EC point formats, session ticket
Session Tickets RFC 5077 7200 seconds
Server key size 4096 bit
Signature Algorithm SHA256withRSA
Fingerprint / Serial SHA1 9649C74152E97EDA763BC39377358B7B9CDB6F94 / 05CC95C699A701
SHA256 0B0E79268EB491A33FA368FAB3A2E95B84BB42AA299315E6F36CB2FD803C85DE
Common Name (CN) mail.element-networks.nl (CN doesn't match but for non-HTTP services it might be ok)
subjectAltName (SAN) mail.element-networks.nl element-networks.nl
Issuer StartCom Class 1 Primary Intermediate Server CA (StartCom Ltd. from IL)
Certificate Expiration >= 60 days (2015-06-05 10:47 --> 2016-06-05 12:48 +0200)
# of certificates provided 10
Certificate Revocation List http://crl.startssl.com/crt1-crl.crl
OCSP URI http://ocsp.startssl.com/sub/class1/server/ca
OCSP stapling not offered
--> Testing vulnerabilities
Heartbleed (CVE-2014-0160) (not yet implemented for STARTTLS)
CCS (CVE-2014-0224) (not yet implemented for STARTTLS)
Secure Renegotiation (CVE 2009-3555) not vulnerable (OK)
Secure Client-Initiated Renegotiation VULNERABLE (NOT ok) , DoS threat
CRIME, TLS (CVE-2012-4929) Local Problem: Your /usr/local/ssl/bin/openssl lacks zlib support
POODLE, SSL (CVE-2014-3566) not vulnerable (OK)
FREAK (CVE-2015-0204), experimental not vulnerable (OK)
BEAST (CVE-2011-3389) TLS1: ECDHE-RSA-DES-CBC3-SHA EDH-RSA-DES-CBC3-SHA
DES-CBC3-SHA
-- but also supports higher protocols (possible mitigation): TLSv1.1 TLSv1.2
RC4 (CVE-2013-2566, CVE-2015-2808) no RC4 ciphers detected (OK)
--> Testing (perfect) forward secrecy, (P)FS -- omitting 3DES, RC4 and Null Encryption here
OK: PFS is offered. Client/browser support is important here. Offered PFS server ciphers follow...
Hexcode Cipher Suite Name (OpenSSL) KeyExch. Encryption Bits
-------------------------------------------------------------------------
xc030 ECDHE-RSA-AES256-GCM-SHA384 ECDH AESGCM 256
x9f DHE-RSA-AES256-GCM-SHA384 DH AESGCM 256
x6b DHE-RSA-AES256-SHA256 DH AES 256
x39 DHE-RSA-AES256-SHA DH AES 256
x88 DHE-RSA-CAMELLIA256-SHA DH Camellia 256
xc028 ECDHE-RSA-AES256-SHA384 ECDH AES 256
xc014 ECDHE-RSA-AES256-SHA ECDH AES 256
xc02f ECDHE-RSA-AES128-GCM-SHA256 ECDH AESGCM 128
xc027 ECDHE-RSA-AES128-SHA256 ECDH AES 128
x9e DHE-RSA-AES128-GCM-SHA256 DH AESGCM 128
x67 DHE-RSA-AES128-SHA256 DH AES 128
x33 DHE-RSA-AES128-SHA DH AES 128
x45 DHE-RSA-CAMELLIA128-SHA DH Camellia 128
xc013 ECDHE-RSA-AES128-SHA ECDH AES 128
Done now (2016-04-27 22:29) ---> 10.1.1.41:25 (mail) <---
IMAP via STARTTLS
#########################################################
testssl.sh v2.4 (https://testssl.sh)
($Id: testssl.sh,v 1.250 2015/05/16 18:42:08 dirkw Exp $)
This program is free software. Redistribution +
modification under GPLv2 is permitted.
USAGE w/o ANY WARRANTY. USE IT AT YOUR OWN RISK!
Note: you can only check the server with what is
available (ciphers/protocols) locally on your machine!
#########################################################
Using "OpenSSL 1.0.2-chacha (1.0.2h-dev)" [~179 ciphers] on
thinlinc:/usr/local/ssl/bin/openssl
(built: "reproducible build, date unspecified", platform: "linux-x86_64")
Testing now (2016-04-27 22:39) ---> 10.1.1.41:143 (mail) <---
rDNS (10.1.1.41): mail.zm1.element-networks.nl
Service set: STARTTLS via IMAP
--> Testing protocols (via native openssl)
SSLv2 not offered (OK)
SSLv3 not offered (OK)
TLS 1 offered
TLS 1.1 offered
TLS 1.2 offered (OK)
SPDY/NPN
(SPDY is a HTTP protocol and thus not tested here)
--> Testing standard cipher lists
Null Cipher not offered (OK)
Anonymous NULL Cipher not offered (OK)
Anonymous DH Cipher not offered (OK)
40 Bit encryption not offered (OK)
56 Bit encryption not offered (OK)
Export Cipher (general) not offered (OK)
Low (<=64 Bit) not offered (OK)
DES Cipher not offered (OK)
Triple DES Cipher offered
Medium grade encryption not offered (OK)
High grade encryption offered (OK)
--> Testing server preferences
Has server cipher order? yes (OK)
Negotiated protocol TLSv1.2
Negotiated cipher ECDHE-RSA-AES128-GCM-SHA256
Cipher order
TLSv1: ECDHE-RSA-AES128-SHA ECDHE-RSA-DES-CBC3-SHA
TLSv1.1: ECDHE-RSA-AES128-SHA ECDHE-RSA-DES-CBC3-SHA
TLSv1.2: ECDHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-SHA256 ECDHE-RSA-AES128-SHA DHE-RSA-AES128-GCM-SHA256 AES128-GCM-SHA256 ECDHE-RSA-DES-CBC3-SHA
(SPDY is a HTTP protocol and thus not tested here)
--> Testing server defaults (Server Hello)
TLS timestamp: (not yet implemented for STARTTLS)
HTTP clock skew: not tested as we're not tagetting HTTP
TLS server extensions renegotiation info
Session Tickets RFC 5077 (none)
Server key size 4096 bit
Signature Algorithm SHA256withRSA
Fingerprint / Serial SHA1 9649C74152E97EDA763BC39377358B7B9CDB6F94 / 05CC95C699A701
SHA256 0B0E79268EB491A33FA368FAB3A2E95B84BB42AA299315E6F36CB2FD803C85DE
Common Name (CN) mail.element-networks.nl (CN doesn't match but for non-HTTP services it might be ok)
subjectAltName (SAN) mail.element-networks.nl element-networks.nl
Issuer StartCom Class 1 Primary Intermediate Server CA (StartCom Ltd. from IL)
Certificate Expiration >= 60 days (2015-06-05 10:47 --> 2016-06-05 12:48 +0200)
# of certificates provided 3
Certificate Revocation List http://crl.startssl.com/crt1-crl.crl
OCSP URI http://ocsp.startssl.com/sub/class1/server/ca
OCSP stapling not offered
--> Testing vulnerabilities
Heartbleed (CVE-2014-0160) (not yet implemented for STARTTLS)
CCS (CVE-2014-0224) (not yet implemented for STARTTLS)
Secure Renegotiation (CVE 2009-3555) not vulnerable (OK)
Secure Client-Initiated Renegotiation VULNERABLE (NOT ok) , DoS threat
CRIME, TLS (CVE-2012-4929) Local Problem: Your /usr/local/ssl/bin/openssl lacks zlib support
POODLE, SSL (CVE-2014-3566) not vulnerable (OK)
FREAK (CVE-2015-0204), experimental not vulnerable (OK)
BEAST (CVE-2011-3389) TLS1: ECDHE-RSA-DES-CBC3-SHA
-- but also supports higher protocols (possible mitigation): TLSv1.1 TLSv1.2
RC4 (CVE-2013-2566, CVE-2015-2808) no RC4 ciphers detected (OK)
--> Testing (perfect) forward secrecy, (P)FS -- omitting 3DES, RC4 and Null Encryption here
OK: PFS is offered. Client/browser support is important here. Offered PFS server ciphers follow...
Hexcode Cipher Suite Name (OpenSSL) KeyExch. Encryption Bits
-------------------------------------------------------------------------
xc02f ECDHE-RSA-AES128-GCM-SHA256 ECDH AESGCM 128
xc027 ECDHE-RSA-AES128-SHA256 ECDH AES 128
x9e DHE-RSA-AES128-GCM-SHA256 DH AESGCM 128
xc013 ECDHE-RSA-AES128-SHA ECDH AES 128
Done now (2016-04-27 22:40) ---> 10.1.1.41:143 (mail) <---
Zoals het script ook al aangeeft is het systeem zeker niet helemaal waterdicht (maar het blijkt dat het tunen van Zimbra best nog wel een uitdaging is :-) ). Echter zit ik een beetje vast. Ik al wat instellingen aangepast, omdat ik dacht dat het mogelijk zou zijn dat Windows moeite had met wat oudere (inmiddels gebroken) ciphers. Maar dit lijkt niet het geval te zijn.
Hetgene wat me nog het meeste bevreemd is dat IMAP wel werkt, maar SMTP niet. En alleen bij Outlook niet.
Ik hoop dat een van jullie me in de goede richting kan sturen :-)
Alvast bedankt!
[ Voor 0% gewijzigd door Thulium op 27-04-2016 22:40 . Reden: Nieuwe inventarisatie gedraait met testssl.sh ]