Beiträge von Ralf Brinkmann

    Ich mag auch die bereits angeführten Features. Insbesondere kann ich etliche Konten anlegen und mit dem Filtermanager alle eintreffenden Mails bei Bedarf gleich verschiedenen Konten oder Unterordnern zuweisen. Für mich auch wichtig ist, dass ich die Anzeige des Nachrichtenkopfes frei gestalten kann, also die Anzeige sämtlicher Headereinträge, was eventuell schon das Erkennen potentieller Schadsoftware oder von Spammails erleichtert (X-Envelope usw.).

    Vorher sollte man es aber exportieren, denn wenn das Zertifikat weg ist, könnte das gleiche Verbindungsproblem wie bei fast allen anderen auftreten.

    Übrigens, vielleicht wurde das Zertifikat von NOD32 erstellt und funktioniert natürlich auch dann, wenn NOD32 deaktiviert ist, weil es bereits in der Zertifikatsdatenbank gespeichert ist. Mit avast! war es ja auch so.

    Dazu schnell noch ein Nachtrag (hatte leider den Thread nicht mehr gefunden und die Suchfunktion ist allererste S.....e): Ich habe mal testweise das angeblich falsche Zertifikat aus der TB-Zertifikatsdatenbank gelöscht (das ist doch die im Adressbuch unter "Trusted Root CA", oder?) und danach NOD32 ausgeschaltet. Ich konnte auch jetzt sowohl eine Mail senden als auch empfangen - ich bekam einfach das gleiche Zertifikat wieder angeboten. Und es steht immer noch drin, dass es von
    DE
    Hessen
    Darmstadt
    Deutsche Telekom AG
    P&I AM/DCS
    securepop.t-online.de
    ist.

    Das Zertifikat ist eine Fälschung! Irgendjemand hat das erstellt. Garantiert nicht die Telekom, sonst wärs unterzeichnet.
    Die Seriennummer des echten ist nämlich: 01D4C269FF9EF0003590A6ABE28FE9DF
    //EDIT:
    Übrigens sind 512bit für einen RSA-Schlüssel viel zu kurz um eine sichere Verschlüsselung zu leisten.
    Aber so lassen sich Daten auch einfacher abgreifen

    Tja, keine Ahnung wo das herkommt. Wo kriege ich jetzt ein echtes her?

    Was mit jedoch auffällt, ist dass sich dein Zertifikat von dem von CCCP99 unterscheidet. Außerdem ist mir diese Zeile aufgefallen:

    Code
    FETCH - Dieses Zertifikat wurde selbst ausgestellt.


    Vielleicht hast du daher ein spezielles T-Online-Zertifikat, das wir nicht haben und das von TB! bei der Verbindung verwendet wird.

    Das ist mir zwar auch aufgefallen, aber ich dachte, das wird schon seine Richtigkeit haben. Ich selbst habe jedenfalls nichts ausgestellt.

    Wählst du dich übrigens ins Internet über T-Online oder einen anderen Provider?

    Ich wähle mich ganz normal über T-Online ein. Das heißt, ich habe einen Speedport W921V von der Telekom, in den ich dann meine Anschlussdaten eingetragen habe.

    The Bat! ist keine Sicherheitssoftware. Du meinst wahrscheinlich ein anderes Mail-Programm.

    Oh, peinlich. Nein, ich meinte NOD32. Hab' mich vor lauter Fledermäusen vertippt.

    Dann erklär' mir doch mal, warum es bei anderen auf Windows 7 mit der aktuellen Final nicht geht.

    Das kann ich Dir leider auch nicht sagen, ich bin kein Fachmann. Ich habe es jetzt erst noch einmal ohne NOD32 probiert und mir selbst eine Testmail geschickt:


    SEND - Sende Nachricht(en) - 1 Nachricht(en) in der Warteschlange
    SEND - Verbinde mit SMTP-Server securesmtp.t-online.de auf Port 587
    SEND - Einleitung TLS-Handshake
    SEND - Zertifikat S/N: 2B3C122B33744A9DD5BABE07E64176F0, Algorithmus: RSA (2048 Bits), ausgestellt von 17.09.2012 bis 21.10.2014 23:59:59, für 1 Host(s): securesmtp.t-online.de.
    SEND - Besitzer: "DE", "Hessen", "Darmstadt", "Deutsche Telekom AG", "P&I AM/DCS", "securesmtp.t-online.de".
    SEND - Aussteller: "US", "VeriSign, Inc.", "VeriSign Trust Network", "Terms of use at https://www.verisign.com/rpa (c)10", "VeriSign Class 3 International Server CA - G3".
    SEND - Root: "US", "VeriSign, Inc.", "VeriSign Trust Network", "(c) 2006 VeriSign, Inc. - For authorized use only", "VeriSign Class 3 Public Primary Certification Authority - G5"
    SEND - TLS-Handshake vollständig
    SEND - verbunden mit dem SMTP-Server
    SEND - authentifizieren (Plain)...
    SEND - Sende Nachricht an ...
    SEND - Nachricht an ... versandt (1496 Bytes)
    SEND - Verbindung beendet - 1 Nachricht(en) versandt
    FETCH - Empfange Nachrichten
    FETCH - Verbinde mit POP3-Server securepop.t-online.de auf Port 995
    FETCH - Einleitung TLS-Handshake
    FETCH - Zertifikat S/N: 0BF2C5E6, Algorithmus: RSA (512 Bits), ausgestellt von 25.11.2012 14:59:45 bis 20.11.2032 14:59:45, für 1 Host(s): securepop.t-online.de.
    FETCH - Besitzer: "DE", "Hessen", "Darmstadt", "Deutsche Telekom AG", "P&I AM/DCS", "securepop.t-online.de".
    FETCH - Dieses Zertifikat wurde selbst ausgestellt.
    FETCH - TLS-Handshake vollständig
    FETCH - Verbunden mit dem POP3-Server
    FETCH - bestätigt (Standard)
    FETCH - 2 Nachricht(en) im Postfach, davon 1 neue
    FETCH - Nachricht empfangen von ..., Größe: 2328 Bytes, Betreff: "Testmail ohne NOD32 (2)"
    FILTR - Empfangene Nachrichten von ... (2328 Bytes)
    FETCH - Verbindung beendet - 1 Nachricht(en) empfangen

    Kannst du vielleicht einen Auszug aus deinem POP3-Verbindungsprotokoll hier posten?

    Ich probiers mal. Du meinst vermutlich einen Auszug aus der ACCOUNT_LOG.txt:

    POP3:

    Code
    FETCH - Verbinde mit POP3-Server securepop.t-online.de auf Port 995
    FETCH - Einleitung TLS-Handshake
    FETCH - Zertifikat S/N: 0BF2C5E6, Algorithmus: RSA (512 Bits), ausgestellt von 25.11.2012 14:59:45 bis 20.11.2032 14:59:45, für 1 Host(s): securepop.t-online.de.
    FETCH - Besitzer: "DE", "Hessen", "Darmstadt", "Deutsche Telekom AG", "P&I AM/DCS", "securepop.t-online.de".
    FETCH - Dieses Zertifikat wurde selbst ausgestellt.
    FETCH - TLS-Handshake vollständig
    FETCH - Verbunden mit dem POP3-Server
    FETCH - bestätigt (Standard)
    FETCH - 2 Nachricht(en) im Postfach, davon 0 neue
    FETCH - Verbindung beendet - 0 Nachricht(en) empfangen

    SMTP: