9.0.14 - veraltet?

  • kann mails bei meinem emailhoster mxroute nicht mehr abrufen weil mein client (tb 9.0.14 prof) angeblich veraltetes tls unterstützt?!?
    mxroute schreibt dazu:


    Code
    Dropping TLS v1.1
    In lastest software updates we are removing support for TLS v1.1. This will break severely outdated software. If you must continue to use outdated software, you should consider the use of SSL to be insecure with that software and use non-SSL connections. A better option would be to upgrade your software. Significantly old software generally does not support secure connections as security is defined by the latest standards. TLS 1.1 is reaching end of life status on March 31 of this year, and should be removed from secure systems.


    wie kann ich nun tb dazu zwingen tls nur noch besser als 1.1 zu unterstützen?

  • Wo steht denn in dieser Mitteilung etwas über TB!? Vielmehr wird TLS 1.2 seit v8.5 unterstützt. Allerdings nur mit bestimmten Chiffrensammlungen (mehr im Changelog). In späteren Versionen wurde die Kompatibilität mit verschiedenen Mailservern verbessert. Wenn du mit deinem Probleme hast, dann schicke die Logs mit Problembeschreibung an Ritlabs oder melde das im BT.

  • cipher methoden auf dem mailserver:


    Code
    IMAP/POP:
    ssl_min_protocol = TLSv1.2
    ssl_cipher_list = ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
    SMTP:
    tls_require_ciphers=ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:
  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 wurde erst in The Bat! 9.0.16.9 hinzugefügt. Ich weiß nicht welcher Algo das ist bei dir.

    The Bat! Pro 9.x BETA (32bit) | Win 10 Pro x64 | GnuPG 2.2.x | XMP + Regula


    Wer mich Er oder der Drache nennt, bekommt von der Drachin Pratze und Feuer zu spüren.

  • Bei mir geht TLS v1.2 mit ECDHE-RSA-AES128-SHA256 über meinen Server.

    The Bat! Pro 9.x BETA (32bit) | Win 10 Pro x64 | GnuPG 2.2.x | XMP + Regula


    Wer mich Er oder der Drache nennt, bekommt von der Drachin Pratze und Feuer zu spüren.

  • wie ich tb zwingen kann mit dem mailserver in tls 1.2 zu kommunizieren.

    Erzwingen kann man nichts. Es wird wohl automatisch immer die niedrigste Version verwendet, also TLS 1.0. Wenn's nicht geht, dann 1.1 usw. Bei den Chiffren wohl ebenso. Wenn dein Mailserver Chiffren hat, die TB! (noch) nicht unterstützt, dann musst du das an Ritlabs weiterleiten, damit sie die Chiffren ergänzen. Wir können da nicht helfen.



    senden geht.

    Wenn sowohl POP3/IMAP als auch SMTP auf TLS 1.2 umgestellt wurden, dann bedeutet das, dass deine TB!-Version TLS 1.2 unterstützt. Dann werden wohl bei dem Server verschiedene Chiffren für SMTP und POP3/IMAP verwendet.



    der log geht

    Und was zeigt es an?



    ich dachte es gibt noch ein umfangreiches logging.

    Umfangreicher als die o.g. Protokollierung geht's wohl kaum.

  • fehlerhaft:

    Code
    28.02.2020, 20:04:34: FETCH - receiving mail messages
    28.02.2020, 20:04:34: FETCH - Connecting to POP3 server mail.a.b on port 995
    28.02.2020, 20:04:34: FETCH - Initiating TLS handshake
    !28.02.2020, 20:04:34: FETCH - The server has closed the connection during TLS handshake


    wo es noch ging:

  • Ist je merkwürdig, denn Mailserver benutzen über POP3S (SSL) oder POP3+StartTLS dieselbe SSL-Protokolle und Chiffren.


    Hast du in The Bat! irgendein Filter-Plugin aktiv oder Sicherheitssoftware? Routerfirewall?


    Das dumme ist bei The Bat!: es hat kein clientseitiges Log zum Debuggen bei SSL-Problemen. :(

    The Bat! Pro 9.x BETA (32bit) | Win 10 Pro x64 | GnuPG 2.2.x | XMP + Regula


    Wer mich Er oder der Drache nennt, bekommt von der Drachin Pratze und Feuer zu spüren.

  • cipher methoden auf dem mailserver:

    Soll ich das melden an den Support von The Bat! und fragen, ob 9.0.16 diese kann? Du hast ja keinen Zugriff auf Support und Bugtracker.

    The Bat! Pro 9.x BETA (32bit) | Win 10 Pro x64 | GnuPG 2.2.x | XMP + Regula


    Wer mich Er oder der Drache nennt, bekommt von der Drachin Pratze und Feuer zu spüren.

  • Ist je merkwürdig, denn Mailserver benutzen über POP3S (SSL) oder POP3+StartTLS dieselbe SSL-Protokolle und Chiffren.


    Hast du in The Bat! irgendein Filter-Plugin aktiv oder Sicherheitssoftware? Routerfirewall?


    Das dumme ist bei The Bat!: es hat kein clientseitiges Log zum Debuggen bei SSL-Problemen. :(


    habe nix besonderes laufen. windows eigene av und pihole.


    Zitat


    Soll ich das melden an den Support von The Bat! und fragen, ob 9.0.16 diese kann? Du hast ja keinen Zugriff auf Support und Bugtracker.


    wäre super! danke.

  • cipher methoden auf dem mailserver:


    Code
    IMAP/POP:
    ssl_min_protocol = TLSv1.2
    ssl_cipher_list = ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
    SMTP:
    tls_require_ciphers=ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:

    Sind das die Cipher?
    Bist du gewillt, den Leuten von Ritlabs ein Test-Mailaccount zu geben, damit die testen können?


    Ich habs mal an den support gemeldet!

    The Bat! Pro 9.x BETA (32bit) | Win 10 Pro x64 | GnuPG 2.2.x | XMP + Regula


    Wer mich Er oder der Drache nennt, bekommt von der Drachin Pratze und Feuer zu spüren.

    Einmal editiert, zuletzt von GwenDragon ()