1. Startseite
  2. Nachrichten
  3. Herunterladen
    1. Thunderbird Release-Version
    2. Thunderbird 128 ESR
    3. Thunderbird 115 ESR
    4. Thunderbird Beta-Version
    5. Sprachpaket (Benutzeroberfläche)
    6. Wörterbücher (Rechtschreibprüfung)
  4. Hilfe & Lexikon
    1. Anleitungen zu Thunderbird
    2. Fragen & Antworten (FAQ) zu Thunderbird
    3. Hilfe zu dieser Webseite
  5. Forum
    1. Unerledigte Themen
    2. Letzte Beiträge
    3. Themen der letzten 24 Stunden
  • Anmelden
  • Registrieren
  • 
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Forum
  • Lexikon
  • Artikel
  • Seiten
  • Erweiterte Suche
  1. Thunderbird Mail DE
  2. Forum
  3. Hilfe zu Verschlüsselung & elektronische Signatur
  4. Gemischte Verschlüsselungs-Themen

smtp.1und1.de:587 vertrauenswuerdig?

  • tomte
  • 15. April 2014 um 10:00
  • Geschlossen
  • Erledigt
  • tomte
    Mitglied
    Beiträge
    7
    Mitglied seit
    15. Apr. 2014
    • 15. April 2014 um 10:00
    • #1

    Thunderbird-Version: 24.4.0
    Betriebssystem + Version: Windows 7 Ultimate 64
    Kontenart (POP / IMAP): POP
    Postfachanbieter (z.B. GMX): 1&1
    S/MIME oder PGP:

    Hallo, eigentlich wollte ich diesen Hilferuf an 1&1 schicken, aber wenn das Senden doch nicht mehr funktioniert ...

    Am 11.04.2014 abends um 19:21 bekam ich von meinem E-Mail- und Server-Hosting-Provider 1&1 per E-Mail die Aufforderung, wegen des Heartbleed-Bugs das OpenSSL in meinem 1&1-Server zu aktualisieren. Die ein- und ausgehenden E-Mails werden allerdings nicht von meinem Server, sondern von 1&1 verwaltet. Mein Server ist also vermutlich nicht ursaechlich fuer das Weitere (?):

    E-Mails zu empfangen funktioniert weiterhin.

    Am Mo. 14.04.2014 war ich den ganzen Tag unterwegs, aber seit heute Di. 15.04. frueh um 00:04 Uhr kann ich keine E-Mails mehr versenden, sondern bekomme zwei Dialoge:

    1. Dialog:
    Fenster "Sicherheits-Ausnahmeregel hinzufuegen"
    Hiermit uebergehen Sie die Identifikation dieser Website durch Thunderbird.
    Seriöse Banken, Geschäfte und andere öffentliche Seiten werden Sie nicht bitten, derartiges zu tun.
    Server Adresse: smtp.1und1.de:587
    Button: "Zertifikat herunterladen": (Nicht gedrueckt)

    Zertifikat-Status:
    Diese Website versucht sich mit ungueltigen Informationen zu identifizieren.
    Unbekannte Identität
    Dem Zertifikat wird nicht vertraut, weil es nicht von einer bekannten Authorität unter Verwendung einer sicheren Signatur verifiziert wurde.

    "Ansehen"-Button > Zertifikatshierarchie:
    - Deutsche Telekom Root CA 2
    - - TeleSec ServerPass DE-1
    - - - smtp.1und1.de


    und nach "Abbrechen" der 2. Dialog:
    Senden der Nachricht fehlgeschlagen. Die Nachricht konnte aus unbekannten Gründen nicht über den SMTP-Server smtp.1und1.de gesendet werden.


    Ist das Zertifikat smtp.1und1.de:587 vertrauenswuerdig?

    In einem anderen Forums-Tread hab eich gelesen, dass Thunderbird nun standardmaessig SSL verlangt - und alle moeglichen Tipps werden gegeben, wie man die SSL-Default-Einstellung umgehen kann ... . Wir schimpfen alle auf NSA & Co. - warum also eigentlich SSL umgehen?

    Meine Bitte an 1&1 waere gewesen: "Koennten Sie zu diesem Problem bitte eine offizielle Stellungnahme und eine Anleitung veroeffentlichen?"

    Wie ist Thunderbirds Reaktion bezueglich Sicherheit einzuschaetzen?
    Was konkret sollte ich tun? Das Zertifikat smtp.1und1.de:587 als vertrauenswuerdig akzeptieren,
    bzw. als "dauerhaft vertrauenswuerdig" akzeptieren?

    Danke im Voraus
    tomte

  • Peter_Lehmann
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    13.506
    Mitglied seit
    5. Jun. 2005
    • 15. April 2014 um 10:21
    • #2

    Hallo tomte,

    und willkommen im Forum!

    Zitat

    bekam ich von meinem E-Mail- und Server-Hosting-Provider 1&1 per E-Mail die Aufforderung, wegen des Heartbleed-Bugs das OpenSSL in meinem 1&1-Server zu aktualisieren.

    Dazu eine Frage meinerseits:
    Hast du wirklich bei 1&1 einen eigenen root-Server gemietet, für dessen Administration du selbst voll verantwortlich bist? => Dann müsstest du als Administrator eigentlich auch wissen, wie man einen derartigen root-Server administriert ... .

    Bitte schicke uns mal den vollständigen Text der betreffenden E-Mail und beschreibe mal ganz genau, was du bei 1&1 für einen Vertrag hast.

    Nebenbei: 1&1 hat auch eine kostenfreie Rufnummer, mit welcher deren Service erreichbar ist.


    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • tomte
    Mitglied
    Beiträge
    7
    Mitglied seit
    15. Apr. 2014
    • 15. April 2014 um 10:51
    • #3
    Zitat von "Peter_Lehmann"

    Hast du wirklich bei 1&1 einen eigenen root-Server gemietet? ...
    Bitte schicke uns mal den vollständigen Text der betreffenden E-Mail und beschreibe mal ganz genau, was du bei 1&1 für einen Vertrag hast.

    Hallo Peter,

    danke fuer die schnelle Antwort!

    Ja, eigener root-Server: "1&1 Server 2012 L 2 Core"
    CentOS 6 with Plesk Panel 10 (64bit)
    Den den Server betreffenden E-Mail-Wortlaut siehe unten.
    Diesen Kontext hatte ich der Vollstaendigkeit erwaehnt, der Server wird eh in den naechsten Tagen frisch aufgesetzt. Und E-Mails werden wie gesagt nicht von meinem Server gemanaged.

    Code
    Ihre Kundennummer: xxxx
    Ihre Vertragsnummer: xxxx
    
    
    
    
    Ihre Kundennummer und Ihr Name zeigen, dass diese Nachricht von
    der 1&1 Internet AG verschickt wurde.
    
    
    
    
    Guten Tag Herr xxxx,
    
    
    
    
    wir schicken Ihnen eine wichtige Nachricht zur Sicherheit Ihres 1&1
    Servers. Sicherheitsexperten haben diese Woche eine schwerwiegende
    Sicherheitslücke in der Verschlüsselungssoftware OpenSSL entdeckt. In
    der Fachwelt und den Medien ist diese unter dem Namen Heartbleed bekannt
    geworden.
    
    
    
    
    Dieser Softwarefehler führt dazu, dass alle Daten von betroffenen
    Servern ausgelesen werden können. Darum ist es notwendig, diese
    Sicherheitslücke überall und so schnell wie möglich zu schließen.
    
    
    
    
    Das ist wichtig für Sie: Ihr 1&1 Server verwendet eine der angreifbaren
    Versionen von OpenSSL und ist damit von Heartbleed betroffen.
    Aktualisieren Sie bitte schnellstmöglich Ihre OpenSSL-Software.
    
    
    
    
    Weitere Informationen zum Softwarefehler finden Sie unter:
    
    
    
    
    http://heartbleed.com/
    http://www.status-1und1.de
    http://hilfe-center.1und1.de/article/794388
    
    
    
    
    Die fehlerhafte OpenSSL-Version wurde bereits vor längerer Zeit
    veröffentlicht. Erneuern Sie daher auch Ihr SSL-Zertifikat. Ansonsten
    ist nicht gewährleistet, dass SSL-verschlüsselte Verbindungen sicher
    sind. Sie haben ein GeoTrust SSL-Zertifikat von uns gekauft und möchten
    es erneuern? Antworten Sie dazu einfach auf diese E-Mail. Wir werden
    schnellstmöglich das Zertifikat tauschen.
    
    
    
    
    Vielen Dank für Ihre Mitarbeit.
    
    
    
    
    Freundliche Grüße
    Ihr 1&1 Kundenservice
    
    
    
    
    Freundliche Grüße aus Montabaur
    Ihr 1&1 Kundenservice
    Alles anzeigen

    Soweit die Server-betreffende E-Mail.

    Mein vordringliches Problem ist, dass ich mit meinem Thunderbird-Client wieder E-Mails senden koennen muss und nur ein vertrauenswuerdiges Zertifikat speichern moechte. Zu dieser Frage waere ich sehr dankbar fuer Tipps,
    danke,
    tomte

    3 Mal editiert, zuletzt von Peter_Lehmann (15. April 2014 um 12:00) aus folgendem Grund: Code-Tags gesetzt / Quote-Tag ergänzt

  • Peter_Lehmann
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    13.506
    Mitglied seit
    5. Jun. 2005
    • 15. April 2014 um 13:29
    • #4

    So, jetzt weiß ich mehr.

    Als Verantwortlicher für einen root-Server kennst du ja sicherlich die Geschichte mit dem bislang größten Vorkommnis in der Geschichte der modernen Kryptologie. Und dein Provider weist dich auch noch einmal deutlich darauf hin und stellt dir eine klare Aufgabe.
    Denke mal, dazu muss ich nichts mehr sagen.


    Etwas völlig anderes ist es technisch gesehen mit deinem eigenen Thunderbird und seiner Kommunikation mit den Mailservern deines/r Provider/s.

    Hier haben die meisten dt. Provider nun endlich die bislang auch unverschlüsselt nutzbaren Verbindungen zu ihren Mailservern auf zwangsweise Verschlüsselung umgestellt. Genutzt werden konnte diese Verschlüsselung schon "seit ewig" - nur kaum einer hat sich die "Mühe" gegeben, diese Einstellung vorzunehmen. ("Wir haben ja nichts zu verbergen ...".) Jetzt müssen wir es (endlich!).
    Du als Nutzer hast außer der Veränderung der Verbindungssicherheit von "keine" auf "SSL/TLS" bzw. "STARTTLS" und bei ganz wenigen Providern auch noch des Servernamens (hier ist mir nur t-online.de bekannt) nichts zu tun. Der zur Verschlüsselung genutzte Schlüssel befindet sich auf dem Server! Dein Client muss ihn nur akzeptieren, was normalerweise völlig unbemerkt vom Nutzer vonstatten geht. Noch mal: es wird jetzt immer verschlüsselt (bei den Providern, die das jetzt zwangsweise eingestellt haben) und es gibt da absolut nix zu umgehen!

    Zwei Probleme können dabei auftreten:
    1.) Wenn du einen AV-Scanner hast, und dieser die Verbindung zu den Mailservern überwachen (scannen) soll. Genau so, wie ein Angreifer die Verbindung nicht belauschen kann, kann das der AV-Scanner auch nicht => er sperrt dann sinnvollerweise die Verbindung, bevor er dem Nutzer eine Sicherheit vorgaukelt, die es ja gar nicht mehr gibt. Was zum Lesen: >> klick <<
    Dort steht auch das Problem beschrieben, wenn der AV-Scanner in der üblen Art eines "Man-in-the-Middle" die Verbindung aufbricht, was zu Problemen wie deinem führt.

    2.) Wenn sich ein User den Luxus einer eigenen "Maildomäne" leistet. Also zum Bsp. "Max@Muster.de" und von seinem Provider als Mailserver "imap.muster.de" oder "smtp.muster.de" genannt bekommt.
    In diesem Fall stimmen die in den bei den Zertifikaten des Providers eingetragenen Daten (hier: der cn) natürlich niemals mit den bei dir eingetragenen Servernamen überein. Logischerweise erkennt das der Thunderbird und bemängelt das. Hervorragend! Aufgepasst! WOWEREIT! So muss das sein!
    In diesem Fall kannst du probieren, den (in Wirklichkeit niemals existierenden, weil nur virtuellen) eingetragenen Servernamen in den tatsächlichen Servernamen des Providers (also meinetwegen "imap.1und1.de") umzubenennen. Damit stimmt der Servername mit dem cn überein, und wenn das Empfangen und Senden funktioniert, ist auch alles in Ordnung.

    HTH

    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • tomte
    Mitglied
    Beiträge
    7
    Mitglied seit
    15. Apr. 2014
    • 15. April 2014 um 16:57
    • #5

    Hallo Peter,
    vielen Dank fuer Deine Tipps!

    Pragmatisch habe ich das am leichtesten zu Testende zuerst getestet: Kaspersky, den "man in the middle", kurzzeitig beendet => Keine Aenderung.

    Dann STARTTLS geprueft: War fuer ausgehende E-Mails schon gesetzt, ok, dadurch also keine Aenderung (fuer eingehende bei der Gelegenheit auch gleich gesetzt).

    Zitat von "Peter_Lehmann"

    Der zur Verschlüsselung genutzte Schlüssel befindet sich auf dem Server! Dein Client muss ihn nur akzeptieren, was normalerweise völlig unbemerkt vom Nutzer vonstatten geht.


    Tatsaechlich, unbemerktes Akzeptieren von Zertifikaten hatte ich Thunderbird verboten, ich denke also, da liegt der Hund begraben.

    Die obigen drei Meldungen


    Diese Website versucht sich mit ungueltigen Informationen zu identifizieren.
    Unbekannte Identität
    Dem Zertifikat wird nicht vertraut, weil es nicht von einer bekannten Authorität unter Verwendung einer sicheren Signatur verifiziert wurde.


    haben mich allerdings bislang davon abgehalten, das zu tun, was die Standardeinstellung, wie Du schreibst, automatisch getan haette.

    Damit ist aber noch nicht mein Misstrauen gegenueber der Automatik beseitigt, und ich komme zurueck zur Frage: Woran erkenne ich, dass ich dem vorgeschlagenen bzw. server-seitig vorgefundenen Zertifikat vertrauen kann? (sogar gegen die eingebaute Warnung!)? Da stimmt doch etwas nicht im Prozedere. Noch habe ich es nicht getan ...

    Ich fuehle mich knapp vor dem befreienden Klick ...
    Danke im Voraus!
    tomte

  • Peter_Lehmann
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    13.506
    Mitglied seit
    5. Jun. 2005
    • 17. April 2014 um 09:27
    • #6

    Hallo tomte,

    was bedeutet denn dieses von dir (und allen anderen Nutzern) erwartete "Vertrauen"?
    Es geht doch "nur" darum, dass der Mailclient sicher feststellt, dass er mit dem richtigen Mailserver, also dem deines Providers verbinden ist. Kommt keine Fehlermeldung, dann ist das so - kommt eine, dann stimmt was nicht und der Prüfalgorithmus weist dich darauf hin. Es geht also um nichts anderes als einen "Man in the Middle" zu erkennen.(Jahrelang wurde durch die Masse der Nutzer SSL/TLS überhaupt nicht genutzt, und kein Schw*** hat sich dafür interessiert ... .)

    Dazu müssen die aktuellen und gültigen Zertifikate des vollständigen Zertifikatsbaumes in deinem Client vorhanden sein.
    - das "Deutsche Telekom Root CA 2"
    - das "TeleSec ServerPass DE-1" und
    - das Zertifikat des jeweiligen Servers.

    Jetzt kann es sein, dass du zwar noch gültige, aber bereits ausgetauschte Zertifikate im Speicher hast. Es kann auch einfach sein, dass die Uhr deines Rechners nicht genau geht (der häufigste Fehler!).

    Auf dieser Seite : https://de.ssl-tools.net/mailservers/smtp.1und1.de kannst du die gültigen Zertifikate herunterladen, aber auch evtl. vorhandene in deinem Client anhand der Prüfsummen überprüfen. Sollten diese nicht aktuell sein (aus gewissen Gründen wurden ja in den letzten Tagen Tausende Zertifikate ausgewechselt!), dann kannst du die veralteten Z. einfach löschen (sie sind ja von der Ablaufzeit immer noch gültig, werden nur nicht mehr genutzt). Spätestens dann holt sich der Client die aktuellen vom Server.
    Selbstverständlich kannst du dir die aktuellen Z. auch selber laden und installieren.
    Ganz paranoide (wie ich) überprüfen die Hashwerte sogar noch auf der Webseite des jeweilichen TrustCenters. Zumindest die root-Zertifikate.

    OK?

    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Siggi_tb
    Mitglied
    Beiträge
    17
    Mitglied seit
    18. Sep. 2005
    • 17. April 2014 um 17:11
    • #7

    Moin Peter,

    Zitat von "Peter_Lehmann"

    Ganz paranoide (wie ich) überprüfen die Hashwerte sogar noch auf der Webseite des jeweilichen TrustCenters. Zumindest die root-Zertifikate.


    Was sicher so verkehrt ja auch wieder nicht ist?! Ich habe gerade ein neues Zertifikat für einen FTP-Zugang bekommen, weil dieses vom Hoster erneuert wurde. Herausgeber ist GlobalSign. Nun wollte ich dieses auch beim Herausgeber überprüfen ... muss aber gestehen das ich nicht fündig geworden bin bzw. diese Möglichkeit zu versteckt ist? Oder ich einfach nur Blind bin?

    Hast du zufällig ein Beispiel wo man sehen kann wie man die Hashwerte eines Zertifikats überprüfen kann?

    MfG Siggi

  • Peter_Lehmann
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    13.506
    Mitglied seit
    5. Jun. 2005
    • 17. April 2014 um 18:06
    • #8

    Du musst auf die Webseite des TrustCenters gehen. Jedes seriöse TC hat irgendwo auf seiner Seite seine eigenen Herausgeberzertifikate zum Download angeboten. Und es steht auch immer der Hashwert und/oder die Zertifikatsseriennummer dabei. Diese beiden Daten vergleichst du mit dem bei dir gespeicherten Herausgeberzertifikat. Wenn dieses übereinstimmt, kannst du diesen Herausgeber als vertrauenswürdig ausgehen. Mehr ist nicht drin.
    Und bei deinem eigenen Zertifikat (von diesem Herausgeber) kannst du durch Ansicht der Zertifikatsdaten (draufklicken ...) den Herausgeber und den Hashwert und/oder die Zertifikatsnummer des Herausgeberzertifikates finden. Und dieses muss dann wieder mit den oben gesehenen Daten übereinstimmen. Damit gilt als bestätigt, dass der Herausgeber dein Zertifikat mit seinem geheimen Schlüssel signiert hat, also dieses von ihm stammt.

    Suchen musst du allerdings selber ... .

    MfG Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • BeeHaa
    Mitglied
    Beiträge
    170
    Mitglied seit
    17. Jun. 2006
    • 9. Mai 2014 um 22:20
    • #9
    Zitat von "tomte"

    In einem anderen Forums-Tread hab eich gelesen, dass Thunderbird nun standardmaessig SSL verlangt - und alle moeglichen Tipps werden gegeben, wie man die SSL-Default-Einstellung umgehen kann ... . Wir schimpfen alle auf NSA & Co. - warum also eigentlich SSL umgehen?


    Mir fehlt hier der Kontext. Oder, fehlte ;)

    Erstmal hattre cih ohne server nur als Gratiskunde anfänglich auch Probleme mit Ausgang (SMTP) auf 465. Mußte 587 nutzen. Nach deren "Komplettumstellung" :D Seit einiger Zeit geht aber auch 465. POP über 995 ging gleich. Hab mich nur gewundert, daß bei einer Testmail an mich 110/587 immer 1-2min. dauerten, mit 995/465 dauert es 5s-15s bis die Mail wieder hier ist.

    Das hat hier aber mit dem Thema weniger zu tun. Was es damit aber zu tun hat: Was hat TLS mit einer Sicherheit gegen NSA&Co. zu tun? Das bringt da nichts.

  • Community-Bot 3. September 2024 um 20:10

    Hat das Thema geschlossen.

Aktuelle Programmversion

  • Thunderbird 138.0.1 veröffentlicht

    Thunder 13. Mai 2025 um 23:25

Aktuelle ESR-Version

  • Thunderbird 128.10.0 ESR veröffentlicht

    Thunder 29. April 2025 um 23:24

Keine Werbung

Hier wird auf Werbeanzeigen verzichtet. Vielleicht geben Sie dem Website-Betreiber (Alexander Ihrig - aka "Thunder") stattdessen etwas aus, um diese Seiten auf Dauer finanzieren zu können. Vielen Dank!

Vielen Dank für die Unterstützung!

Kaffee ausgeben für:

Per Paypal unterstützen*

*Weiterleitung zu PayPal.Me

Thunderbird Mail DE
  1. Impressum & Kontakt
  2. Datenschutzerklärung
    1. Einsatz von Cookies
  3. Nutzungsbedingungen
  4. Spendenaufruf für Thunderbird
Hilfe zu dieser Webseite
  • Übersicht der Hilfe zur Webseite
  • Die Suchfunktion benutzen
  • Foren-Benutzerkonto - Erstellen (Neu registrieren)
  • Foren-Thema erstellen und bearbeiten
  • Passwort vergessen - neues Passwort festlegen
Copyright © 2003-2025 Thunderbird Mail DE

Sie befinden sich NICHT auf einer offiziellen Seite der Mozilla Foundation. Mozilla®, mozilla.org®, Firefox®, Thunderbird™, Bugzilla™, Sunbird®, XUL™ und das Thunderbird-Logo sind (neben anderen) eingetragene Markenzeichen der Mozilla Foundation.

Community-Software: WoltLab Suite™