T-TeleSec Global Root Zertifikat ist abgelaufen

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • T-TeleSec Global Root Zertifikat ist abgelaufen

    Das Wurzelzertifikat (T-TeleSec GlobalRoot Class 2) wurde über ein 1und1 Konto plötzlich nicht mehr erkannt, heute Morgen ging es noch. Es werden keine Mails mehr abgerufen.

    Quellcode

    1. >28.10.2018, 15:49:27: FETCH - Aussteller: "DE", "T-Systems Enterprise Services GmbH", "T-Systems Trust Center", "T-TeleSec GlobalRoot Class 2". Gültig ab 01.10.2008 15:15:15 bis 01.10.2018 23:59:59. Das Zertifikat ist abgelaufen!
    2. >28.10.2018, 15:49:27: FETCH - Root: "DE", "Deutsche Telekom AG", "T-TeleSec Trust Center", "Deutsche Telekom Root CA 2" Gültig ab 09.07.1999 12:11:00 bis 09.07.2019 23:59:00.
    3. !28.10.2018, 15:49:27: FETCH - TLS-Handshakefehler. Ungültiges Serverzertifikat (Das Zertifikat ist abgelaufen)

    Für diejenigen die das gleiche Problem haben, man muss das neue Wurzelzertifikat runter laden und in die Trusted Root CA Zertifikatsdatenbank importieren.

    Das Zertifikat gibt's hier.
    Direkt-Download (T-Telesec GlobalRoot Class 2)
  • Wenn man die Zertifikate aus The Bat!s Adressbuch nutzt, laufen die natürlich irgendwann ab.
    ich habe deswegen schon lange auf die Windows-API umgeschaltet, um immer aktulle Zertifikate zu haben.
    The Bat! Pro 8.x BETA (32bit) | Win 10 Pro x64 | GnuPG 2.2.x | XMP + Regula


    Wer mich Er oder der Drache nennt, bekommt von der Drachin Pratze und Feuer zu spüren.
  • Die Fehlermeldungen wegen Zertifikat hängen zum Teil auch damit zusammen, dass 1&1 am Wochenende die Server umgestellt hat. Das Unternehmen heißt jetzt 1&1 IONOS und die haben jetzt neue Zertifikate für die Mail-Server eingespielt. Zumindest The Bat! hat damit wohl Probleme. Die Lösung von GwenDragon löst das Problem - Danke!
  • Die Serverzertifikate sind aber durch Wurzelzertifikate signiert und müssen deswegen nicht in The Bat! aktualsiiert werden.
    Wenn es Probleme gibt, dann haben nicht alle 1&1-Server die aktuellen Zertifikate oder defekte Serverzertifikate – das Problem liegt dann aber bei den Serveradmins der 1&1!
    The Bat! Pro 8.x BETA (32bit) | Win 10 Pro x64 | GnuPG 2.2.x | XMP + Regula


    Wer mich Er oder der Drache nennt, bekommt von der Drachin Pratze und Feuer zu spüren.
  • GwenDragon schrieb:

    Die Serverzertifikate sind aber durch Wurzelzertifikate signiert und müssen deswegen nicht in The Bat! aktualsiiert werden.
    Wenn es Probleme gibt, dann haben nicht alle 1&1-Server die aktuellen Zertifikate oder defekte Serverzertifikate – das Problem liegt dann aber bei den Serveradmins der 1&1!
    Bisher gab es bei jeder Server-Umstellung bei 1&1 ein Problem mit den Zertifikaten, und das komischerweise nur bei TheBat und nur, wenn die interne Implementierung (und nicht Microsoft CryptoAPI) genutzt wird. Die Aussage von 1& IONOS: Die Server verwenden jetzt SAN-Zertifikate (https://www.sslplus.de/wiki/Was_sind_Multidomain_Zertifikate%3F ) und setzen jetzt auf "T-TeleSec GlobalRoot Class 2" als Wurzelzertifikat. Und dieser war (zumindest jetzt am Wochenende) in meinem The Bat! 7.4 nicht vorhanden. Wenn ich das richtig in Erinnerung habe, wurden vorher Zertifikate mit "Deutsche Telekom Root CA 2" als Wurzelzertifikat eingesetzt und dieser war von Anfang an dabei.
  • @javalexG Ich wurde wohl falsch verstanden.
    Die adressbuch-internen Zertifikate veralten ja auch. Die mussten über die Jahre immer mal weider neu importiert werden oder Ritalbs die erneuern beim nächsten Update.

    Um wirklich aktuelle Zertifikate zu haben ist es sinnvoller die Windows Crypto API zu nutzen wie ich schon vorschlug.
    The Bat! Pro 8.x BETA (32bit) | Win 10 Pro x64 | GnuPG 2.2.x | XMP + Regula


    Wer mich Er oder der Drache nennt, bekommt von der Drachin Pratze und Feuer zu spüren.