Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

TLS/SSL errors in Outlook SMTP (meerdere versies)

Pagina: 1
Acties:

Vraag


  • Thulium
  • Registratie: September 2011
  • Laatst online: 26-04 10:28
Hallo medetweakers!

Mocht ik toch in Windows Clients moeten zijn, mi'scusi :-) en bij voorbaat alvast excuses voor de enorme muur text!

Afgelopen weekend heb ik mijn Zimbra server (deze draait op een linux server) geupgraded naar versie 8.6. De server is ingesteld om alleen maar encrypted verbindingen te accepteren voor IMAP en SMTP (submission). Sinds de upgrade loop ik tegen een vreemd probleem aan bij een aantal Outlook Clients die willen mailen. Het opzetten van een IMAPS (met STARTTLS of SSL) verbinding gaat prima, maar het opbouwen van een SMTP verbinding (via STARTTLS (poort 25/587)of SSL (poort 465) maakt geen verschil) gaat niet.

Outlook claimt dan: "Sending reported error (0x800CCC1A): 'Your server does not support the connection encryption type you have specified. Try changing blah blah...' "

Bij andere emailclients (Android clients, Thunderbird e.d.) heb ik dit probleem niet! Maar het lijkt nogal lastig om te achterhalen wat er precies mis gaat. Als ik de server logs nakijk staat daar alleen een ssl_accept_error, wat duidt op een onenigheid over het te gebruiken cipher. De logs van Outlook zijn (tot een ieders grote verbazing) zeer summier:

2016.04.26 11:05:50 SMTP (mail.element-networks.nl): Port: 465, Secure: SSL, SPA: no
2016.04.26 11:05:50 SMTP (mail.element-networks.nl): Finding host
2016.04.26 11:05:50 SMTP (mail.element-networks.nl): Connecting to host
2016.04.26 11:05:50 SMTP (mail.element-networks.nl): Securing connection
2016.04.26 11:05:50 SMTP (mail.element-networks.nl): Disconnected from host
[b][/b]


2016.04.27 13:52:55 SMTP (mail.element-networks.nl): Begin execution
2016.04.27 13:52:55 SMTP (mail.element-networks.nl): Port: 25, Secure: TLS, SPA: no
2016.04.27 13:52:55 SMTP (mail.element-networks.nl): Finding host
2016.04.27 13:52:55 SMTP (mail.element-networks.nl): Connected to host
2016.04.27 13:52:55 SMTP (mail.element-networks.nl): <rx> 220 mail.zm1.element-networks.nl ESMTP Postfix
2016.04.27 13:52:55 SMTP (mail.element-networks.nl): [tx] EHLO Zeratul
2016.04.27 13:52:55 SMTP (mail.element-networks.nl): <rx> 250-mail.zm1.element-networks.nl
2016.04.27 13:52:55 SMTP (mail.element-networks.nl): <rx> 250-PIPELINING
2016.04.27 13:52:55 SMTP (mail.element-networks.nl): <rx> 250-SIZE 10240000
2016.04.27 13:52:55 SMTP (mail.element-networks.nl): <rx> 250-VRFY
2016.04.27 13:52:55 SMTP (mail.element-networks.nl): <rx> 250-ETRN
2016.04.27 13:52:55 SMTP (mail.element-networks.nl): <rx> 250-STARTTLS
2016.04.27 13:52:55 SMTP (mail.element-networks.nl): <rx> 250-ENHANCEDSTATUSCODES
2016.04.27 13:52:55 SMTP (mail.element-networks.nl): <rx> 250-8BITMIME
2016.04.27 13:52:55 SMTP (mail.element-networks.nl): <rx> 250 DSN
2016.04.27 13:52:55 SMTP (mail.element-networks.nl): Securing connection
2016.04.27 13:52:55 SMTP (mail.element-networks.nl): [tx] STARTTLS
2016.04.27 13:52:55 SMTP (mail.element-networks.nl): <rx> 220 2.0.0 Ready to start TLS
2016.04.27 13:52:55 SMTP (mail.element-networks.nl): Securing connection
2016.04.27 13:52:55 SMTP (mail.element-networks.nl): Disconnected from host
2016.04.27 13:52:55 SMTP (mail.element-networks.nl): End execution


Om te kijken of er grote verschillen zijn in de ciphers die door de Zimbra server aangeboden worden, heb ik een script een inventarisatie laten doen van de SSL inrichting van de server.

SMTP via STARTTLS:
#########################################################
testssl.sh v2.4  (https://testssl.sh)
($Id: testssl.sh,v 1.250 2015/05/16 18:42:08 dirkw Exp $)

   This program is free software. Redistribution + 
   modification under GPLv2 is permitted. 
   USAGE w/o ANY WARRANTY. USE IT AT YOUR OWN RISK!

 Note: you can only check the server with what is
 available (ciphers/protocols) locally on your machine!
#########################################################

 Using "OpenSSL 1.0.2-chacha (1.0.2h-dev)" [~179 ciphers] on
 thinlinc:/usr/local/ssl/bin/openssl
 (built: "reproducible build, date unspecified", platform: "linux-x86_64")


Testing now (2016-04-27 22:29) ---> 10.1.1.41:25 (mail) <---

 rDNS (10.1.1.41):       mail.zm1.element-networks.nl
 Service set:            STARTTLS via SMTP

--> Testing protocols (via native openssl)

 SSLv2      not offered (OK) 
 SSLv3      not offered (OK) 
 TLS 1      offered
 TLS 1.1    offered
 TLS 1.2    offered (OK) 
 SPDY/NPN   
     (SPDY is a HTTP protocol and thus not tested here)
--> Testing standard cipher lists 

 Null Cipher              not offered (OK) 
 Anonymous NULL Cipher    not offered (OK) 
 Anonymous DH Cipher      not offered (OK) 
 40 Bit encryption        not offered (OK) 
 56 Bit encryption        not offered (OK) 
 Export Cipher (general)  not offered (OK) 
 Low (<=64 Bit)           not offered (OK) 
 DES Cipher               not offered (OK) 
 Triple DES Cipher        offered
 Medium grade encryption  not offered (OK) 
 High grade encryption    offered (OK) 

--> Testing server preferences 

 Has server cipher order?     yes (OK) 
 Negotiated protocol          TLSv1.2 
 Negotiated cipher            ECDHE-RSA-AES256-GCM-SHA384 
 Cipher order
     TLSv1:     ECDHE-RSA-AES256-SHA DHE-RSA-AES256-SHA DHE-RSA-CAMELLIA256-SHA AES256-SHA CAMELLIA256-SHA ECDHE-RSA-AES128-SHA DHE-RSA-AES128-SHA DHE-RSA-CAMELLIA128-SHA AES128-SHA CAMELLIA128-SHA ECDHE-RSA-DES-CBC3-SHA EDH-RSA-DES-CBC3-SHA DES-CBC3-SHA 
     TLSv1.1:   ECDHE-RSA-AES256-SHA DHE-RSA-AES256-SHA DHE-RSA-CAMELLIA256-SHA AES256-SHA CAMELLIA256-SHA ECDHE-RSA-AES128-SHA DHE-RSA-AES128-SHA DHE-RSA-CAMELLIA128-SHA AES128-SHA CAMELLIA128-SHA ECDHE-RSA-DES-CBC3-SHA EDH-RSA-DES-CBC3-SHA DES-CBC3-SHA 
     TLSv1.2:   ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA384 ECDHE-RSA-AES256-SHA DHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES256-SHA256 DHE-RSA-AES256-SHA DHE-RSA-CAMELLIA256-SHA AES256-GCM-SHA384 AES256-SHA256 AES256-SHA CAMELLIA256-SHA ECDHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-SHA256 ECDHE-RSA-AES128-SHA DHE-RSA-AES128-GCM-SHA256 DHE-RSA-AES128-SHA256 DHE-RSA-AES128-SHA DHE-RSA-CAMELLIA128-SHA AES128-GCM-SHA256 AES128-SHA256 AES128-SHA CAMELLIA128-SHA ECDHE-RSA-DES-CBC3-SHA EDH-RSA-DES-CBC3-SHA DES-CBC3-SHA 

     (SPDY is a HTTP protocol and thus not tested here)
--> Testing server defaults (Server Hello) 

 TLS timestamp:               (not yet implemented for STARTTLS) 
 HTTP clock skew:             not tested as we're not tagetting HTTP
 TLS server extensions        renegotiation info, EC point formats, session ticket
 Session Tickets RFC 5077     7200 seconds
 Server key size              4096 bit 
 Signature Algorithm          SHA256withRSA 
 Fingerprint / Serial         SHA1 9649C74152E97EDA763BC39377358B7B9CDB6F94 / 05CC95C699A701
                              SHA256 0B0E79268EB491A33FA368FAB3A2E95B84BB42AA299315E6F36CB2FD803C85DE
 Common Name (CN)             mail.element-networks.nl (CN doesn't match but for non-HTTP services it might be ok) 
 subjectAltName (SAN)         mail.element-networks.nl element-networks.nl 
 Issuer                       StartCom Class 1 Primary Intermediate Server CA (StartCom Ltd. from IL)
 Certificate Expiration       >= 60 days  (2015-06-05 10:47 --> 2016-06-05 12:48 +0200)
 # of certificates provided   10
 Certificate Revocation List  http://crl.startssl.com/crt1-crl.crl
 OCSP URI                     http://ocsp.startssl.com/sub/class1/server/ca
 OCSP stapling                not offered

--> Testing vulnerabilities 

 Heartbleed (CVE-2014-0160)                (not yet implemented for STARTTLS)
 CCS  (CVE-2014-0224)                      (not yet implemented for STARTTLS)
 Secure Renegotiation (CVE 2009-3555)      not vulnerable (OK) 
 Secure Client-Initiated Renegotiation     VULNERABLE (NOT ok) , DoS threat
 CRIME, TLS (CVE-2012-4929)                Local Problem: Your /usr/local/ssl/bin/openssl lacks zlib support 
 POODLE, SSL (CVE-2014-3566)               not vulnerable (OK) 
 FREAK  (CVE-2015-0204), experimental      not vulnerable (OK) 
 BEAST (CVE-2011-3389)                     TLS1: ECDHE-RSA-DES-CBC3-SHA EDH-RSA-DES-CBC3-SHA
                                                 DES-CBC3-SHA 
                                           -- but also supports higher protocols (possible mitigation): TLSv1.1 TLSv1.2
 RC4 (CVE-2013-2566, CVE-2015-2808)        no RC4 ciphers detected (OK) 

--> Testing (perfect) forward secrecy, (P)FS  -- omitting 3DES, RC4 and Null Encryption here

OK: PFS is offered.  Client/browser support is important here. Offered PFS server ciphers follow... 

Hexcode  Cipher Suite Name (OpenSSL)    KeyExch.   Encryption Bits
-------------------------------------------------------------------------
 xc030   ECDHE-RSA-AES256-GCM-SHA384    ECDH       AESGCM     256          
 x9f     DHE-RSA-AES256-GCM-SHA384      DH         AESGCM     256          
 x6b     DHE-RSA-AES256-SHA256          DH         AES        256          
 x39     DHE-RSA-AES256-SHA             DH         AES        256          
 x88     DHE-RSA-CAMELLIA256-SHA        DH         Camellia   256          
 xc028   ECDHE-RSA-AES256-SHA384        ECDH       AES        256          
 xc014   ECDHE-RSA-AES256-SHA           ECDH       AES        256          
 xc02f   ECDHE-RSA-AES128-GCM-SHA256    ECDH       AESGCM     128          
 xc027   ECDHE-RSA-AES128-SHA256        ECDH       AES        128          
 x9e     DHE-RSA-AES128-GCM-SHA256      DH         AESGCM     128          
 x67     DHE-RSA-AES128-SHA256          DH         AES        128          
 x33     DHE-RSA-AES128-SHA             DH         AES        128          
 x45     DHE-RSA-CAMELLIA128-SHA        DH         Camellia   128          
 xc013   ECDHE-RSA-AES128-SHA           ECDH       AES        128          



Done now (2016-04-27 22:29) ---> 10.1.1.41:25 (mail) <---


IMAP via STARTTLS
#########################################################
testssl.sh v2.4  (https://testssl.sh)
($Id: testssl.sh,v 1.250 2015/05/16 18:42:08 dirkw Exp $)

   This program is free software. Redistribution + 
   modification under GPLv2 is permitted. 
   USAGE w/o ANY WARRANTY. USE IT AT YOUR OWN RISK!

 Note: you can only check the server with what is
 available (ciphers/protocols) locally on your machine!
#########################################################

 Using "OpenSSL 1.0.2-chacha (1.0.2h-dev)" [~179 ciphers] on
 thinlinc:/usr/local/ssl/bin/openssl
 (built: "reproducible build, date unspecified", platform: "linux-x86_64")


Testing now (2016-04-27 22:39) ---> 10.1.1.41:143 (mail) <---

 rDNS (10.1.1.41):       mail.zm1.element-networks.nl
 Service set:            STARTTLS via IMAP

--> Testing protocols (via native openssl)

 SSLv2      not offered (OK) 
 SSLv3      not offered (OK) 
 TLS 1      offered
 TLS 1.1    offered
 TLS 1.2    offered (OK) 
 SPDY/NPN   
     (SPDY is a HTTP protocol and thus not tested here)
--> Testing standard cipher lists 

 Null Cipher              not offered (OK) 
 Anonymous NULL Cipher    not offered (OK) 
 Anonymous DH Cipher      not offered (OK) 
 40 Bit encryption        not offered (OK) 
 56 Bit encryption        not offered (OK) 
 Export Cipher (general)  not offered (OK) 
 Low (<=64 Bit)           not offered (OK) 
 DES Cipher               not offered (OK) 
 Triple DES Cipher        offered
 Medium grade encryption  not offered (OK) 
 High grade encryption    offered (OK) 

--> Testing server preferences 

 Has server cipher order?     yes (OK) 
 Negotiated protocol          TLSv1.2 
 Negotiated cipher            ECDHE-RSA-AES128-GCM-SHA256 
 Cipher order
     TLSv1:     ECDHE-RSA-AES128-SHA ECDHE-RSA-DES-CBC3-SHA 
     TLSv1.1:   ECDHE-RSA-AES128-SHA ECDHE-RSA-DES-CBC3-SHA 
     TLSv1.2:   ECDHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-SHA256 ECDHE-RSA-AES128-SHA DHE-RSA-AES128-GCM-SHA256 AES128-GCM-SHA256 ECDHE-RSA-DES-CBC3-SHA 

     (SPDY is a HTTP protocol and thus not tested here)
--> Testing server defaults (Server Hello) 

 TLS timestamp:               (not yet implemented for STARTTLS) 
 HTTP clock skew:             not tested as we're not tagetting HTTP
 TLS server extensions        renegotiation info
 Session Tickets RFC 5077     (none)
 Server key size              4096 bit 
 Signature Algorithm          SHA256withRSA 
 Fingerprint / Serial         SHA1 9649C74152E97EDA763BC39377358B7B9CDB6F94 / 05CC95C699A701
                              SHA256 0B0E79268EB491A33FA368FAB3A2E95B84BB42AA299315E6F36CB2FD803C85DE
 Common Name (CN)             mail.element-networks.nl (CN doesn't match but for non-HTTP services it might be ok) 
 subjectAltName (SAN)         mail.element-networks.nl element-networks.nl 
 Issuer                       StartCom Class 1 Primary Intermediate Server CA (StartCom Ltd. from IL)
 Certificate Expiration       >= 60 days  (2015-06-05 10:47 --> 2016-06-05 12:48 +0200)
 # of certificates provided   3
 Certificate Revocation List  http://crl.startssl.com/crt1-crl.crl
 OCSP URI                     http://ocsp.startssl.com/sub/class1/server/ca
 OCSP stapling                not offered

--> Testing vulnerabilities 

 Heartbleed (CVE-2014-0160)                (not yet implemented for STARTTLS)
 CCS  (CVE-2014-0224)                      (not yet implemented for STARTTLS)
 Secure Renegotiation (CVE 2009-3555)      not vulnerable (OK) 
 Secure Client-Initiated Renegotiation     VULNERABLE (NOT ok) , DoS threat
 CRIME, TLS (CVE-2012-4929)                Local Problem: Your /usr/local/ssl/bin/openssl lacks zlib support 
 POODLE, SSL (CVE-2014-3566)               not vulnerable (OK) 
 FREAK  (CVE-2015-0204), experimental      not vulnerable (OK) 
 BEAST (CVE-2011-3389)                     TLS1: ECDHE-RSA-DES-CBC3-SHA 
                                           -- but also supports higher protocols (possible mitigation): TLSv1.1 TLSv1.2
 RC4 (CVE-2013-2566, CVE-2015-2808)        no RC4 ciphers detected (OK) 

--> Testing (perfect) forward secrecy, (P)FS  -- omitting 3DES, RC4 and Null Encryption here

OK: PFS is offered.  Client/browser support is important here. Offered PFS server ciphers follow... 

Hexcode  Cipher Suite Name (OpenSSL)    KeyExch.   Encryption Bits
-------------------------------------------------------------------------
 xc02f   ECDHE-RSA-AES128-GCM-SHA256    ECDH       AESGCM     128          
 xc027   ECDHE-RSA-AES128-SHA256        ECDH       AES        128          
 x9e     DHE-RSA-AES128-GCM-SHA256      DH         AESGCM     128          
 xc013   ECDHE-RSA-AES128-SHA           ECDH       AES        128          



Done now (2016-04-27 22:40) ---> 10.1.1.41:143 (mail) <---


Zoals het script ook al aangeeft is het systeem zeker niet helemaal waterdicht (maar het blijkt dat het tunen van Zimbra best nog wel een uitdaging is :-) ). Echter zit ik een beetje vast. Ik al wat instellingen aangepast, omdat ik dacht dat het mogelijk zou zijn dat Windows moeite had met wat oudere (inmiddels gebroken) ciphers. Maar dit lijkt niet het geval te zijn.

Hetgene wat me nog het meeste bevreemd is dat IMAP wel werkt, maar SMTP niet. En alleen bij Outlook niet.

Ik hoop dat een van jullie me in de goede richting kan sturen :-)

Alvast bedankt!

[ Voor 0% gewijzigd door Thulium op 27-04-2016 22:40 . Reden: Nieuwe inventarisatie gedraait met testssl.sh ]

Beste antwoord (via Thulium op 11-05-2016 11:25)


  • Glashelder
  • Registratie: September 2002
  • Niet online

Glashelder

Anti Android

Wel, er zit wel een belangrijk verschil tussen beide certificaten en dat is de issuer. Het oude issuer cert (StartCom Class 1 Primary Intermediate Server CA) is namelijk gesigned met een SHA1RSA hash (weet ik uit ervaring) en de tweede met een SHA256RSA hash.

O.a. met Chrome levert dat problemen op. Of dat met Outlook ook zo is weet ik niet, maar dat zou de oorzaak kunnen zijn.

[ Voor 9% gewijzigd door Glashelder op 10-05-2016 15:18 ]

PV 4915wp op oost, 2680 wp op west, 1900 wp op zuid. pvoutput - AUX 8 kW bi bloc

Alle reacties


  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 00:17

Hero of Time

Moderator LNX

There is only one Legend

Voor je SMTP staat er dit:
code:
1
2
3
--> Testing server preferences 

 Has server cipher order?     nope (NOT ok)

Dat lijkt mij een probleem. Mogelijk dat Outlook hierdoor in de war raakt. Ga dus eens kijken wat je hier aan kan passen zodat het gelijk is aan IMAP.

Commandline FTW | Tweakt met mate


  • Thulium
  • Registratie: September 2011
  • Laatst online: 26-04 10:28
Dank voor de suggestie! Maar het heeft helaas niets uitgehaald, Outlook snapt het nog steeds niet... Is er een manier waarop ik Outlook zover kan krijgen dat hij ophoest welke ciphers hij kan gebruiken?

Of is dit iets wat via het Windows OS afgehandeld wordt? (Ik kan geen documentatie vinden over Outlook/Office en de ondersteunde crypto)

  • Thralas
  • Registratie: December 2002
  • Laatst online: 02:01
Thulium schreef op woensdag 27 april 2016 @ 21:59:
Dank voor de suggestie! Maar het heeft helaas niets uitgehaald, Outlook snapt het nog steeds niet... Is er een manier waarop ik Outlook zover kan krijgen dat hij ophoest welke ciphers hij kan gebruiken?
De Client Hello bekijken in Wireshark lijkt me het meest straightforward. Kun je ook mooi SMTP/IMAP vergelijken.
Of is dit iets wat via het Windows OS afgehandeld wordt?
Daar mag je wel vanuit gaan. In die zin zou je de oorzaak toch met name bij de server moeten zoeken.

  • BCC
  • Registratie: Juli 2000
  • Laatst online: 22:17

BCC

Zijn de clients misschien zo oud dat ze enkel SSLv2 of v3 supporten voor SMTP en nog geen TLS? Of enkel bepaalde cipers?

Zie ook: https://wiki.zimbra.com/w...s#Debugging_Cipher_issues Wat komt er uit als je die openssl 'outlook' tests doet?

Verder is Googelen op Outlook TLS is een ramp, maar ik kwam wel dit tegen: https://social.technet.mi...utlook-2013?forum=outlook Dus misschien toch inderdaad de bovengenoemde Ciphers?

[ Voor 98% gewijzigd door BCC op 27-04-2016 22:46 ]

Na betaling van een licentievergoeding van €1.000 verkrijgen bedrijven het recht om deze post te gebruiken voor het trainen van artificiële intelligentiesystemen.


  • Thulium
  • Registratie: September 2011
  • Laatst online: 26-04 10:28
Dank voor de suggesties! Ik zal morgen verder moeten gaan om Zimbra in debugmode te draaien. Vooralsnog heb ik in Wireshark (derp, dat ik dat niet zelf bedacht heb :+) kunnen vinden dat de sessie via TLS 1.0 loopt en gebruik zou moeten maken van xc014 ECDHE-RSA-AES256-SHA.

Echter lijkt het erop dat Outlook zelf de RST stuurt naar de server, waarna de verbinding wordt afgebroken.

Ik heb in de OP de rapportjes van testssl bijgewerkt met wat er nu in staat.

Een transscript van de conversatie zoals ik deze in Wireshark heb:

* Client opent verbinding naar SMTP server
* Server reageert, zegt hoe hij heet etc.
* Client verzoekt STARTTLS
* Server antwoord dat deze klaar is voor TLS
* Client stuurt Client Hello, 12 ciphers
* Server antwoord met Server Hello: 1 cipher: ECDHE-RSA-AES256-SHA
* Client stuurt ACK
* Server stuurt Encrypted Handshake Message
* Client stuurt ACK
* Client stuurt RST

Ik kan evt. ook de pcap geven, maar ik zal eerst nog even in Zimbra gaan graven.

EDIT:
Zojuist de debugoptie aangezet, behalve dat het -heel- verbose de transacties weergeeft, is het helaas alleen van toepassing op de IMAP en LDAP verbindingen die clients (en de server zelf) maken.

Ik heb nog even wat verder gekeken in de documentatie van Postfix en daar de TLS logging meer verbose gemaakt. Daaruit komt het volgende :?

Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: connect from 5ED216E3.cm-7-3a.dynamic.ziggo.nl[94.210.22.227]
Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: setting up TLS connection from 5ED216E3.cm-7-3a.dynamic.ziggo.nl[94.210.22.227]
Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: 5ED216E3.cm-7-3a.dynamic.ziggo.nl[94.210.22.227]: TLS cipher list "aNULL:-aNULL:ALL:!EXPORT:!LOW:!MEDIUM:+RC4:@STRENGTH:!aNULL:!MD5:!DES"
Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: SSL_accept:before/accept initialization
Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: read from 01CFD7E0 [01D02CE0] (11 bytes => -1 (0xFFFFFFFFFFFFFFFF))
Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: read from 01CFD7E0 [01D02CE0] (11 bytes => 11 (0xB))
Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: 0000 16 03 03 00 bb 01 00 00|b7 03 03                 ........ ...
Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: read from 01CFD7E0 [01D02CEE] (181 bytes => 181 (0xB5))
Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: 0000 57 22 5f 0b 0d c7 7a 5c|28 82 54 e9 fd db 8a 14  W"_...z\ (.T.....
Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: 0010 10 1b 26 89 87 53 90 ed|b4 a3 e7 56 f6 7b aa 25  ..&..S.. ...V.{.%
Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: 0020 00 00 38 c0 2c c0 2b c0|30 c0 2f 00 9f 00 9e c0  ..8.,.+. 0./.....
Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: 0030 24 c0 23 c0 28 c0 27 c0|0a c0 09 c0 14 c0 13 00  $.#.(.'. ........
Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: 0040 9d 00 9c 00 3d 00 3c 00|35 00 2f 00 0a 00 6a 00  ....=.<. 5./...j.
Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: 0050 40 00 38 00 32 00 13 00|05 00 04 01 00 00 56 00  @.8.2... ......V.
Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: 0060 00 00 1d 00 1b 00 00 18|6d 61 69 6c 2e 65 6c 65  ........ mail.ele
Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: 0070 6d 65 6e 74 2d 6e 65 74|77 6f 72 6b 73 2e 6e 6c  ment-net works.nl
Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: 0080 00 0a 00 06 00 04 00 17|00 18 00 0b 00 02 01 00  ........ ........
Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: 0090 00 0d 00 14 00 12 06 01|06 03 04 01 05 01 02 01  ........ ........
Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: 00a0 04 03 05 03 02 03 02 02|00 23 00 00 00 17 00 00  ........ .#......
Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: 00b0 ff 01 00 01                                      ....
Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: 00b4 - <SPACES/NULLS>
Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: SSL_accept:SSLv3 read client hello A
Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: SSL_accept:SSLv3 write server hello A
Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: write to 01CFD7E0 [01D004D0] (4096 bytes => 4096 (0x1000))
Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: 0000 16 03 03 00 3d 02 00 00|39 03 03 ab 3a 1e e5 56  ....=... 9...:..V
Apr 28 21:05:44 mail postfix/submission/smtpd[14596]: 0010 d5 0e 08 eb 95 47 57 dc|fe 8e 4f 56 08 14 7c e3  .....GW. ..OV..|.

.... cert garble ....
pr 28 21:05:45 mail postfix/submission/smtpd[14596]: 3fd0 01 5d 06 03 55 1d 20 04|82 01 54 30 82 01 50 30  .]..U. . ..T0..P0
Apr 28 21:05:45 mail postfix/submission/smtpd[14596]: 3fe0 82 01 4c 06 0b 2b 06 01|04 01 81 b5 37 01 01 01  ..L..+.. ....7...
Apr 28 21:05:45 mail postfix/submission/smtpd[14596]: 3ff0 30 82 01 3b 30 2f 06 08|2b 06 01 05 05 07 02 01  0..;0/.. +.......
Apr 28 21:05:45 mail postfix/submission/smtpd[14596]: 4000 16 23 68 74 74                                   .#htt
Apr 28 21:05:45 mail postfix/submission/smtpd[14596]: write to 01CFD7E0 [01D0B233] (16389 bytes => -1 (0xFFFFFFFFFFFFFFFF))
Apr 28 21:05:45 mail postfix/submission/smtpd[14596]: SSL_accept:error in SSLv3 write certificate B
Apr 28 21:05:45 mail postfix/submission/smtpd[14596]: SSL_accept:error in SSLv3 write certificate B
Apr 28 21:05:45 mail postfix/submission/smtpd[14596]: SSL_accept error from 5ED216E3.cm-7-3a.dynamic.ziggo.nl[94.210.22.227]: Broken pipe
Apr 28 21:05:45 mail postfix/submission/smtpd[14596]: lost connection after STARTTLS from 5ED216E3.cm-7-3a.dynamic.ziggo.nl[94.210.22.227]
Apr 28 21:05:45 mail postfix/submission/smtpd[14596]: disconnect from 5ED216E3.cm-7-3a.dynamic.ziggo.nl[94.210.22.227]


Ik wordt er alleen nog steeds geen wijs uit. Deze errors hebben te maken met SSLv3, terwijl dat niet eens een aangeboden protocol is. Tevens heb ik dat uitgeschakeld in Internet Options, opdat Outlook het dan ook niet zou moeten gebruiken.. En in de Wireshark Trace zichtbaar was dat Outlook en de server het eens waren geworden over TLS 1.0

EDIT2:
Overigens heb ik nu wel kunnen vinden waar de Crypto settings in Windows zitten, degene die je in Internet Explorer kunt aanvinken zijn alleen geldig voor die ene gebruiker (en door een niet-admin aan te passen). Als je systeembreed e.e.a. wilt uitschakelen, ze staan hier in je register

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols

Als je SSLv3 wilt uitschakelen doe je het volgende:

- Maak een nieuwe Key 'SSL 3.0'
- Maak daarin een nieuwe Key 'Client'
- Maak daarin een nieuwe DWORD 'Enabled' met waarde 0

Mogelijk even de software opnieuw starten, maar daarna is het protocol uitgeschakeld (zelfs wanneer je het aangevinkd hebt in Internet Options)

Zie ook meer info: https://technet.microsoft.com/en-us/library/dn786419.aspx

[ Voor 76% gewijzigd door Thulium op 28-04-2016 22:00 . Reden: Logs bekeken volgens de Zimbra site & meer kunnen vinden over Crypto in Windows ]


  • Thulium
  • Registratie: September 2011
  • Laatst online: 26-04 10:28
Zo te zien wordt het topic niet geflagged als zijnde 'nieuwe informatie beschikbaar' wanneer ik de laatste post edit.. :-)

  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 00:17

Hero of Time

Moderator LNX

There is only one Legend

Er wordt ook aangeraden om TLS1.0 niet meer te gebruiken. Dus als je dan toch bezig met om dingen veilig te doen, schakel die dan ook gelijk even uit. ;)

Bij ons op het werk wordt ook gebruik gemaakt van Zimbra en Outlook doet het daar prima. Maar over het algemeen wordt MAPI gebruikt, dus het Exchange protocol.

Commandline FTW | Tweakt met mate


  • Thulium
  • Registratie: September 2011
  • Laatst online: 26-04 10:28
Hero of Time schreef op vrijdag 29 april 2016 @ 08:22:
Er wordt ook aangeraden om TLS1.0 niet meer te gebruiken. Dus als je dan toch bezig met om dingen veilig te doen, schakel die dan ook gelijk even uit. ;)
Dat dacht ik dus ook, echter is het met Outlook 2010 geen optie.... Deze doet dan, ook al kan Win7 het wel prima, helemaal nada meer... |:(

Ik ga dit nog even testen met een nieuwere versie van OL, ik laat nog van mij horen!
Bij ons op het werk wordt ook gebruik gemaakt van Zimbra en Outlook doet het daar prima. Maar over het algemeen wordt MAPI gebruikt, dus het Exchange protocol.
Dat zit voor zover ik weet alleen in de Network Edition, ik heb zelf de Community versie :+

  • Thulium
  • Registratie: September 2011
  • Laatst online: 26-04 10:28
Wow, just wow, welke simpele ziel heeft dit pakket gemaakt... De -NIEUWSTE- versie van MSOffice is niet in staat om TLS 1.1 of hoger te gebruiken om z'n crypto te doen.... Deze gaat ook stuk wanneer je TLS 1.0 uitzet.

Als proef op de som weer SSLv3 aangezet op de mailserver, "helaas" was ook dat het probleem niet.

  • Brahiewahiewa
  • Registratie: Oktober 2001
  • Laatst online: 30-09-2022

Brahiewahiewa

boelkloedig

Je draait op windows 7, i presume?
https://social.technet.mi...n-windows-7?forum=outlook

QnJhaGlld2FoaWV3YQ==


  • Thulium
  • Registratie: September 2011
  • Laatst online: 26-04 10:28
Dat klopt, maar als ik het dus goed lees is Microsoft te beroerd om een supported OS te voorzien van een implementatie van fatsoenlijke crypto in het mailpakket?

Ik zal eens een VM opvlammen met Win10 en kijken of het dan beter gaat (no way in hell dat ik Win10 ga draaien op mijn PC).

  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 00:17

Hero of Time

Moderator LNX

There is only one Legend

Als het met W10 wel werkt icm Outlook, geef je jezelf dus maar 2 opties: Geen Outlook en zodra Windows klaar is, naar een ander OS (bijvoorbeeld een Linux distro). Het is verder aan jou, maar vind je het niet wat te kortzichtig om niet naar W10 te gaan?

Commandline FTW | Tweakt met mate


  • Thulium
  • Registratie: September 2011
  • Laatst online: 26-04 10:28
Ik heb het probleem niet op mijn eigen station, daar ben ik het alleen aan het reproduceren en testen. Ik gebruik zelf vooral linux systemen en/of Thunderbird voor mijn mail. Echter een aantal mensen die wel op Windows zitten, gebruiken Outlook (i.c.m. de andere tools). Ik meen mij te herinneren dat daar ook al Win10 machines tussen zaten, maar dat ga ik nu testen.

  • Thulium
  • Registratie: September 2011
  • Laatst online: 26-04 10:28
Wat testjes gedaan onder Win10, met TLS1.2 kan ik nu wel verbinden, maar weer alleen voor IMAP. SMTP blijft niet werken.

Iemand nog een idee?

  • Thulium
  • Registratie: September 2011
  • Laatst online: 26-04 10:28
Tot mijn grote verbazing kreeg ik vandaag een berichtje van een van de gebruikers dat ze weer wel konden emailen met Outlook. De wijziging die ik heb gemaakt was dat ik het certificaat heb vervangen met een nieuwe. Verder niets..

Ik heb de certificaten ook nog met elkaar vergeleken, maar ik kan geen verschillen vinden.

Anyhow, probleem opgelost!

  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 00:17

Hero of Time

Moderator LNX

There is only one Legend

Je hebt 'm dus ook opnieuw in de config gehangen? Dat moet daar vast iets in hebben gezeten dat deze fout veroorzaakte. Als je het intermediate certificaat mist bijvoorbeeld kan dat leuke problemen opleveren bij clients die daar op controleren.

Commandline FTW | Tweakt met mate


  • Thulium
  • Registratie: September 2011
  • Laatst online: 26-04 10:28
Dat is het vreemde dus.. Die leverde ik al mee (het zijn in totaal 3 certificaten die de server aanlevert). Het uitrollen van certificaten geschied via een Zimbra tool waar je de volgende 3 dingen in opgeeft:

- Certificaat van je domainname
- Key van het cert
- Intermediate chain van de CA

De onderstaande output is dezelfde test als die in de OP staat, maar dan vandaag gedraaid. Ik heb alleen de certificaatinformatie eruit gevist:

 Server key size              4096 bit 
 Signature Algorithm          SHA256withRSA 
 Fingerprint / Serial         SHA1 84B10BED3F8413E3CAD78544FDBF5624FA8C4695 / 363A0CA849BFD05269C7436FBD788D9A
                              SHA256 2ED0719429FEBB9069FBAE46F5017E14DB03F8908A92D5B1DA083B76B7DE1CF8
 Common Name (CN)             mail.element-networks.nl (CN doesn't match but for non-HTTP services it might be ok) 
 subjectAltName (SAN)         mail.element-networks.nl 
 Issuer                       StartCom Class 1 DV Server CA (StartCom Ltd. from IL)
 Certificate Expiration       >= 60 days  (2016-05-09 10:10 --> 2017-05-09 10:10 +0200)
 # of certificates provided   3
 Certificate Revocation List  http://crl.startssl.com/sca-server1.crl
 OCSP URI                     http://ocsp.startssl.com
 OCSP stapling                not offered


Het oude cert:
 Server key size              4096 bit 
 Signature Algorithm          SHA256withRSA 
 Fingerprint / Serial         SHA1 9649C74152E97EDA763BC39377358B7B9CDB6F94 / 05CC95C699A701
                              SHA256 0B0E79268EB491A33FA368FAB3A2E95B84BB42AA299315E6F36CB2FD803C85DE
 Common Name (CN)             mail.element-networks.nl (CN doesn't match but for non-HTTP services it might be ok) 
 subjectAltName (SAN)         mail.element-networks.nl element-networks.nl 
 Issuer                       StartCom Class 1 Primary Intermediate Server CA (StartCom Ltd. from IL)
 Certificate Expiration       >= 60 days  (2015-06-05 10:47 --> 2016-06-05 12:48 +0200)
 # of certificates provided   3
 Certificate Revocation List  http://crl.startssl.com/crt1-crl.crl
 OCSP URI                     http://ocsp.startssl.com/sub/class1/server/ca
 OCSP stapling                not offered


Het enige wat ik kan zien is dat StartSSL het een en ander heeft veranderd in hun administratieve organisatie.

[ Voor 6% gewijzigd door Thulium op 10-05-2016 14:17 ]


Acties:
  • Beste antwoord

  • Glashelder
  • Registratie: September 2002
  • Niet online

Glashelder

Anti Android

Wel, er zit wel een belangrijk verschil tussen beide certificaten en dat is de issuer. Het oude issuer cert (StartCom Class 1 Primary Intermediate Server CA) is namelijk gesigned met een SHA1RSA hash (weet ik uit ervaring) en de tweede met een SHA256RSA hash.

O.a. met Chrome levert dat problemen op. Of dat met Outlook ook zo is weet ik niet, maar dat zou de oorzaak kunnen zijn.

[ Voor 9% gewijzigd door Glashelder op 10-05-2016 15:18 ]

PV 4915wp op oost, 2680 wp op west, 1900 wp op zuid. pvoutput - AUX 8 kW bi bloc


  • Luqq
  • Registratie: Juni 2005
  • Laatst online: 29-11 13:57
Een ander verschil is dat het nieuwe certificaat ook gesigned is voor element-networks.nl en niet alleen voor mail.element-networks.nl.

  • Thulium
  • Registratie: September 2011
  • Laatst online: 26-04 10:28
@Luqq: Deze server is alleen bereikbaar aan de buitenkant op mail.element-networks.nl, dus dat zou het niet moeten zijn. Aangezien dat ook de naam is waarop Outlook verbinding maakt.

@Glashelder: Dat zou het zomaar wel eens kunnen zijn, ik weet dat de CA's rap bezig zijn om SHA1 overal uit te faseren (en dat is maar goed ook :-) ). Het is alleen zo raar dat de IMAP client in Outlook het allemaal wel best vindt, maar de SMTP client niet. Maar dat zal wel een feature zijn en geen bug.
Pagina: 1