Ach so, ich sehe gerade, Du hast oben secureimap eingetragen. Das müsste dann eigentlich securepop.t-online.de heißen. Mit Port 995. Authentifikation Standard.
Beiträge von Ralf Brinkmann
-
-
Empfangen (funktioniert nicht)
Server: secureimap.t-online.de
Port: 993 (TLS)
Benutzer: meine.adresse@t-online.de
Passwort: xxxxxxxProbier mal Port 995.
-
Was soll denn das für eine Datei sein? Ich habe die auch nicht und bekomme keine Fehlermeldung (unter Windows 7).
Oh, Sanyok, da waren wir wohl fast gleichzeitig. XMP habe ich wohl nicht.
-
Senden StartTLS (Port 587) , Empfangen TLS (Port 995).
-
Ich will zuhause auch kein IMAP. Die von CCCP99 genannten Einstellungen sind für POP3, wie ich sie auch benutze.
-
Ich mag auch die bereits angeführten Features. Insbesondere kann ich etliche Konten anlegen und mit dem Filtermanager alle eintreffenden Mails bei Bedarf gleich verschiedenen Konten oder Unterordnern zuweisen. Für mich auch wichtig ist, dass ich die Anzeige des Nachrichtenkopfes frei gestalten kann, also die Anzeige sämtlicher Headereinträge, was eventuell schon das Erkennen potentieller Schadsoftware oder von Spammails erleichtert (X-Envelope usw.).
-
So habe ich es auch. Dazu noch kombinierter Versand und Versenden sofort. Und es muss natürlich das RICHTIGE Passwort drinstehen.
-
Ach Du liebes Bisschen, das hätte ich ja nie gefunden. Nein, da befindet sich nirgendwo ein solches Zertifikat.
-
Wo finde ich die (bei Windows 7)?
-
Vorher sollte man es aber exportieren, denn wenn das Zertifikat weg ist, könnte das gleiche Verbindungsproblem wie bei fast allen anderen auftreten.
Übrigens, vielleicht wurde das Zertifikat von NOD32 erstellt und funktioniert natürlich auch dann, wenn NOD32 deaktiviert ist, weil es bereits in der Zertifikatsdatenbank gespeichert ist. Mit avast! war es ja auch so.
Dazu schnell noch ein Nachtrag (hatte leider den Thread nicht mehr gefunden und die Suchfunktion ist allererste S.....e): Ich habe mal testweise das angeblich falsche Zertifikat aus der TB-Zertifikatsdatenbank gelöscht (das ist doch die im Adressbuch unter "Trusted Root CA", oder?) und danach NOD32 ausgeschaltet. Ich konnte auch jetzt sowohl eine Mail senden als auch empfangen - ich bekam einfach das gleiche Zertifikat wieder angeboten. Und es steht immer noch drin, dass es von
DE
Hessen
Darmstadt
Deutsche Telekom AG
P&I AM/DCS
securepop.t-online.de
ist. -
Mich irritiert die Fehlermeldung etwas. Da steht ja nicht, dass irgendein Handshake oder Protokoll nicht stimmt, sondern dass der Empfänger nicht richtig adressiert sei. Ich habe zwar keine Ahnung, aber für mich hört sich das eher nach einer falschen oder falsch gelesenen Adresse in der To-Zeile an. Hm, vielleicht irgendwas mit dem Zeichensatz?
-
Ganz blöde Antwort: Und hast Du überall schön die Endung mit eingetragen und durch einen Punkt abgetrennt? => .de, .net ... Nicht zufällig ein Komma? Oder bei einer Anschrift mit Namen und e-Mailadresse die spitzen Klammern richtig gesetzt? => Hans Mustermann <hans.mustermann@gmx.net>
-
Das Zertifikat ist eine Fälschung! Irgendjemand hat das erstellt. Garantiert nicht die Telekom, sonst wärs unterzeichnet.
Die Seriennummer des echten ist nämlich: 01D4C269FF9EF0003590A6ABE28FE9DF
//EDIT:
Übrigens sind 512bit für einen RSA-Schlüssel viel zu kurz um eine sichere Verschlüsselung zu leisten.
Aber so lassen sich Daten auch einfacher abgreifenTja, keine Ahnung wo das herkommt. Wo kriege ich jetzt ein echtes her?
-
Was mit jedoch auffällt, ist dass sich dein Zertifikat von dem von CCCP99 unterscheidet. Außerdem ist mir diese Zeile aufgefallen:
Vielleicht hast du daher ein spezielles T-Online-Zertifikat, das wir nicht haben und das von TB! bei der Verbindung verwendet wird.Das ist mir zwar auch aufgefallen, aber ich dachte, das wird schon seine Richtigkeit haben. Ich selbst habe jedenfalls nichts ausgestellt.
Wählst du dich übrigens ins Internet über T-Online oder einen anderen Provider?
Ich wähle mich ganz normal über T-Online ein. Das heißt, ich habe einen Speedport W921V von der Telekom, in den ich dann meine Anschlussdaten eingetragen habe.
The Bat! ist keine Sicherheitssoftware. Du meinst wahrscheinlich ein anderes Mail-Programm.
Oh, peinlich. Nein, ich meinte NOD32. Hab' mich vor lauter Fledermäusen vertippt.
-
Und hast Du auch "The Bat!" oder eine andere Sicherheitssoftware?
-
Dann erklär' mir doch mal, warum es bei anderen auf Windows 7 mit der aktuellen Final nicht geht.
Das kann ich Dir leider auch nicht sagen, ich bin kein Fachmann. Ich habe es jetzt erst noch einmal ohne NOD32 probiert und mir selbst eine Testmail geschickt:
SEND - Sende Nachricht(en) - 1 Nachricht(en) in der Warteschlange
SEND - Verbinde mit SMTP-Server securesmtp.t-online.de auf Port 587
SEND - Einleitung TLS-Handshake
SEND - Zertifikat S/N: 2B3C122B33744A9DD5BABE07E64176F0, Algorithmus: RSA (2048 Bits), ausgestellt von 17.09.2012 bis 21.10.2014 23:59:59, für 1 Host(s): securesmtp.t-online.de.
SEND - Besitzer: "DE", "Hessen", "Darmstadt", "Deutsche Telekom AG", "P&I AM/DCS", "securesmtp.t-online.de".
SEND - Aussteller: "US", "VeriSign, Inc.", "VeriSign Trust Network", "Terms of use at https://www.verisign.com/rpa (c)10", "VeriSign Class 3 International Server CA - G3".
SEND - Root: "US", "VeriSign, Inc.", "VeriSign Trust Network", "(c) 2006 VeriSign, Inc. - For authorized use only", "VeriSign Class 3 Public Primary Certification Authority - G5"
SEND - TLS-Handshake vollständig
SEND - verbunden mit dem SMTP-Server
SEND - authentifizieren (Plain)...
SEND - Sende Nachricht an ...
SEND - Nachricht an ... versandt (1496 Bytes)
SEND - Verbindung beendet - 1 Nachricht(en) versandt
FETCH - Empfange Nachrichten
FETCH - Verbinde mit POP3-Server securepop.t-online.de auf Port 995
FETCH - Einleitung TLS-Handshake
FETCH - Zertifikat S/N: 0BF2C5E6, Algorithmus: RSA (512 Bits), ausgestellt von 25.11.2012 14:59:45 bis 20.11.2032 14:59:45, für 1 Host(s): securepop.t-online.de.
FETCH - Besitzer: "DE", "Hessen", "Darmstadt", "Deutsche Telekom AG", "P&I AM/DCS", "securepop.t-online.de".
FETCH - Dieses Zertifikat wurde selbst ausgestellt.
FETCH - TLS-Handshake vollständig
FETCH - Verbunden mit dem POP3-Server
FETCH - bestätigt (Standard)
FETCH - 2 Nachricht(en) im Postfach, davon 1 neue
FETCH - Nachricht empfangen von ..., Größe: 2328 Bytes, Betreff: "Testmail ohne NOD32 (2)"
FILTR - Empfangene Nachrichten von ... (2328 Bytes)
FETCH - Verbindung beendet - 1 Nachricht(en) empfangen -
Bei CCCP99 geht's ja auch. Von alleine wäre ich da gar nicht drauf gekommen. Und NOD32 benutze ich schon seit vielen Jahren, auch zu der Zeit, als es mit allen möglichen Experimenten (trotzdem) einfach nicht ging.
-
Hat sich denn jetzt mal jemand meinen Log-Auszug angeguckt und kann irgendwas dazu sagen? Sanyok?
-
-
Kannst du vielleicht einen Auszug aus deinem POP3-Verbindungsprotokoll hier posten?
Ich probiers mal. Du meinst vermutlich einen Auszug aus der ACCOUNT_LOG.txt:
POP3:
CodeFETCH - Verbinde mit POP3-Server securepop.t-online.de auf Port 995 FETCH - Einleitung TLS-Handshake FETCH - Zertifikat S/N: 0BF2C5E6, Algorithmus: RSA (512 Bits), ausgestellt von 25.11.2012 14:59:45 bis 20.11.2032 14:59:45, für 1 Host(s): securepop.t-online.de. FETCH - Besitzer: "DE", "Hessen", "Darmstadt", "Deutsche Telekom AG", "P&I AM/DCS", "securepop.t-online.de". FETCH - Dieses Zertifikat wurde selbst ausgestellt. FETCH - TLS-Handshake vollständig FETCH - Verbunden mit dem POP3-Server FETCH - bestätigt (Standard) FETCH - 2 Nachricht(en) im Postfach, davon 0 neue FETCH - Verbindung beendet - 0 Nachricht(en) empfangen
SMTP:
Code
Alles anzeigenSEND - Sende Nachricht(en) - 1 Nachricht(en) in der Warteschlange SEND - Verbinde mit SMTP-Server securesmtp.t-online.de auf Port 587 SEND - Einleitung TLS-Handshake SEND - Zertifikat S/N: 2B3C122B33744A9DD5BABE07E64176F0, Algorithmus: RSA (2048 Bits), ausgestellt von 17.09.2012 bis 21.10.2014 23:59:59, für 1 Host(s): securesmtp.t-online.de. SEND - Besitzer: "DE", "Hessen", "Darmstadt", "Deutsche Telekom AG", "P&I AM/DCS", "securesmtp.t-online.de". SEND - Aussteller: "US", "VeriSign, Inc.", "VeriSign Trust Network", "Terms of use at [url]https://www.verisign.com/rpa[/url] (c)10", "VeriSign Class 3 International Server CA - G3". SEND - Root: "US", "VeriSign, Inc.", "VeriSign Trust Network", "(c) 2006 VeriSign, Inc. - For authorized use only", "VeriSign Class 3 Public Primary Certification Authority - G5" SEND - TLS-Handshake vollständig SEND - verbunden mit dem SMTP-Server SEND - authentifizieren (Plain)... SEND - Sende Nachricht an ... SEND - Nachricht an ... versandt (1495 Bytes) SEND - Verbindung beendet - 1 Nachricht(en) versandt