1. Startseite
  2. Nachrichten
  3. Herunterladen
    1. Thunderbird Release-Version
    2. Thunderbird 128 ESR
    3. Thunderbird 115 ESR
    4. Thunderbird Beta-Version
    5. Sprachpaket (Benutzeroberfläche)
    6. Wörterbücher (Rechtschreibprüfung)
  4. Hilfe & Lexikon
    1. Anleitungen zu Thunderbird
    2. Fragen & Antworten (FAQ) zu Thunderbird
    3. Hilfe zu dieser Webseite
  5. Forum
    1. Unerledigte Themen
    2. Letzte Beiträge
    3. Themen der letzten 24 Stunden
  • Anmelden
  • Registrieren
  • 
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Forum
  • Lexikon
  • Artikel
  • Seiten
  • Erweiterte Suche
  1. Thunderbird Mail DE
  2. Forum
  3. Hilfe zu E-Mail und allgemeines Arbeiten
  4. Allgemeines Arbeiten / Konten einrichten / Installation & Update

STARTTLS schlägt fehl, Client meldet "Bad Certificate"

  • laotzu
  • 30. März 2016 um 07:48
  • Geschlossen
  • Unerledigt
  • laotzu
    Mitglied
    Beiträge
    6
    Mitglied seit
    29. Mrz. 2016
    • 30. März 2016 um 07:48
    • #1

    Ich verwende seit vielen Jahren icedove (38.7.0) unter Debian Linux um per IMAP auf meinen eigenen Cyrus Mail-Server zuzugreifen. Nach Ablauf des Server-Zertifikats habe ich dieses erneuert. Im selben zeitlichen Kontext sind aber auch die Clients aktualisiert worden.

    Nun hängt icedove beim Verbindungsversuch mit der Meldung "foo@bar.baz: Überprüfe den Funktionsumfang des Servers ...". Schalte ich TLS aus, klappt alles wie gewohnt.

    Ich habe den Verbindungsversuch mit Wireshark mitgeschnitten. Client Hello und Server Hello inklusive Zertifikatsanforderung sind unauffällig. Allerdings antwortet icedove mit einem Fatal Alert: Bad Certificate. (0x022a) Dem Anwender wird wie gesagt keine Meldung angezeigt.

    openssl s_client -starttls imap -crlf -connect 'imap.example.com:143' -CAfile /etc/certs/cacert.pem baut die Verbindung anstandslos ohne irgendwelche Warnungen auf. cacert.pem habe ich natürlich in den Zertifikatsspeicher importiert.

    Als weiteren Versuch habe ich das Server-Zertifikat ebenfalls importiert. Auch das ging ohne Probleme und ich kann mir im Zertifikat-Manager die Details beider Zertifikate (CA, Server) ansehen. Es gibt auch keine augenfälligen Abweichungen zu den Zertifikatsinhalten.

    Als Signaturalgorithmus wird PKCS #1 SHA-256 With RSA Encryption verwendet. Schlüssellänge ist 2048 Bit.

    Gibt es eine Möglichkeit mehr Details zur Zertifikatsprüfung zu bekommen? Oder ist irgendwo dokumentiert, was genau geprüft wird?

  • SusiTux
    Gast
    • 30. März 2016 um 22:22
    • #2

    Mein erster Verdacht wäre der, dass die Zertifikatskette nicht vollständig im TB bekannt ist. Ist die CA im TB wirklich als Root-CA bekannt oder ist das Zertifikat von einer weiteren CA unterschrieben, die dem TB noch nicht bekannt ist?

  • laotzu
    Mitglied
    Beiträge
    6
    Mitglied seit
    29. Mrz. 2016
    • 1. April 2016 um 07:51
    • #3

    Die Root-CA ist bekannt. Sie wird in der Detailansicht des Server-Zertifikats auch dargestellt. Das sollte bedeuten, dass sie auch als CA des Zertifikats erkannt wird, hoffe ich.

  • SusiTux
    Gast
    • 1. April 2016 um 09:03
    • #4
    Zitat von laotzu

    Die Root-CA ist bekannt.

    Meine Frage bezog sich darauf, ob die vermeintliche Root-CA auch wirklich eine Root-CA ist? Oder benötigt deren Zertifikat wiederum selbst eine weitere Instanz?

    Wie sieht die Kette aus?
    Dein Zert -> Root-CA oder
    Dein Zert -> (nur vermeintliche Root-) CA -> Root-CA

  • laotzu
    Mitglied
    Beiträge
    6
    Mitglied seit
    29. Mrz. 2016
    • 3. April 2016 um 18:46
    • #5

    Ja, die Root-CA ist self-signed.

  • SusiTux
    Gast
    • 3. April 2016 um 19:28
    • #6

    Nun, wenn das wirklich ist, dann musst Du Deiner CA nach dem Import nur noch das Vertrauen aussprechen. Dann sollte es funktionieren.

  • laotzu
    Mitglied
    Beiträge
    6
    Mitglied seit
    29. Mrz. 2016
    • 4. April 2016 um 18:56
    • #7

    Tja, immer diese Konjunktive. Ich habe das ganze mal als Bug registriert.

  • SusiTux
    Gast
    • 4. April 2016 um 19:20
    • #8
    Zitat von laotzu

    Tja, immer diese Konjunktive.

    Natürlich im Konjunktiv. Ich sitze schließlich nicht vor Deinem Rechner und kann somit keine Aussage darüber treffen, ob es sich einen bug, einen Fehler im Zertifikat oder einen Fehler deinerseits handelt.
    Ich kann Dir aber im modus indicativus bestätigen, dass der TB bei mir auch mit von mir selbst erstellten Zertifikaten klarkommt, sofern die Kette vollständig ist und das Vertrauen ausgesprochen wurde. Ich tendiere deshalb eher nicht zu einem bug im TB - auch wenn das natürlich nicht auszuschließen ist.

    Zitat von laotzu

    Ich habe das ganze mal als Bug registriert.

    Ein Link auf diesen Bug wäre nett.

  • laotzu
    Mitglied
    Beiträge
    6
    Mitglied seit
    29. Mrz. 2016
    • 8. April 2016 um 00:06
    • #9

    Sorry, das mit den Konjunktiven war nicht gegen Dich gemünzt. Es ist eher die Zusammenfassung von bald 40 Jahren intensiver, praktischer Computererfahrung.

    Bug für icedove: #819747

  • SusiTux
    Gast
    • 8. April 2016 um 13:48
    • #10

    Hallo Lars,

    falls Du in der Zwischenzeit etwas testen möchtest, hätte ich einen Vorschlag:

    Versuche es mit einem kostenlosen Zertifikat über die Let's-Encrypt-Initiative, siehe z.B. http://mailserverblog.de/kostenlose-ssl…t-lets-encrypt/

    Nicht ganz so aussagekräftig aber vielleicht auch eine Möglichkeit:

    Besorge die für einen Test eine richtig alte Version des TB, also eine von vor 2014 bevor Mozilla aufgrund von Poodle und Co. den Umgang mit Zertifikaten verschärft hat.


    Beide Tests zielen darauf ab, zu prüfen ob der Fehler im Zertifikat bzw. bzw. der Kette liegt.

    Gruß

    Susanne

  • SusiTux
    Gast
    • 8. April 2016 um 20:26
    • #11

    Gerade ist mir noch eine Fehlerquelle eingefallen, wegen der die Telekom vor ein paar Wochen ein Problem hatte. Schau mal, ob Du unter [tmdemenupath]Einstellungen[/tmdemenupath] [tmdemenupath]Erweitert[/tmdemenupath] [tmdemenupath]Zertifikate[/tmdemenupath]die Option

    Aktuelle Gültigkeit von Zertifikaten durch Anfrage bei OCSP-Server bestätigen lassen

    aktiviert hast und deaktiviere sie ggf. für einen Test.

  • laotzu
    Mitglied
    Beiträge
    6
    Mitglied seit
    29. Mrz. 2016
    • 11. April 2016 um 18:56
    • #12

    OCSP war eine gute Idee, war aber scheinbar nicht die Ursache. Danke für den Tip.

    Ich habe zum Zugriff auf den Mail-Server mal KMail eingerichtet, und der hat kein Problem nachdem ich die CA ins KDE Systemrepository importiert hatte. Da OpenSSL auch kein Problem hat, dürfte die Problematik bei icedove liegen.

    Mal eben ein anderes Zertifikat mit anderer CA zu generieren ist nicht so leicht, da z.B. der Mailserver wieder per SSL auf LDAP unter derselben CA zugreift.

  • SusiTux
    Gast
    • 11. April 2016 um 21:43
    • #13
    Zitat von laotzu

    Ich habe zum Zugriff auf den Mail-Server mal KMail eingerichtet, und der hat kein Problem nachdem ich die CA ins KDE Systemrepository importiert hatte.

    Das überrascht mich nicht. So penible (im positiven Sinn) wie Mozilla ist in diesem Umfeld meines Wissens kaum jemand unterwegs. Mozilla hat aus Poodle, Heartbleed und Co. sehr guten Leeren gezogen.

    Zitat von laotzu

    Mal eben ein anderes Zertifikat mit anderer CA zu generieren ist nicht so leicht, ...

    OK. Jedoch würde der angesprochene Test mit einem Zertifikat über Let's Encrypt Klarheit schaffen, ob der TB/Icedove das Problem sind oder nicht.

  • Community-Bot 3. September 2024 um 20:30

    Hat das Thema geschlossen.

Aktuelle Programmversion

  • Thunderbird 138.0.2 veröffentlicht

    Thunder 20. Mai 2025 um 16:44

Aktuelle ESR-Version

  • Thunderbird 128.10.2 ESR veröffentlicht

    Thunder 20. Mai 2025 um 20:27

Keine Werbung

Hier wird auf Werbeanzeigen verzichtet. Vielleicht geben Sie dem Website-Betreiber (Alexander Ihrig - aka "Thunder") stattdessen etwas aus, um diese Seiten auf Dauer finanzieren zu können. Vielen Dank!

Vielen Dank für die Unterstützung!

Kaffee ausgeben für:

Per Paypal unterstützen*

*Weiterleitung zu PayPal.Me

Thunderbird Mail DE
  1. Impressum & Kontakt
  2. Datenschutzerklärung
    1. Einsatz von Cookies
  3. Nutzungsbedingungen
  4. Spendenaufruf für Thunderbird
Hilfe zu dieser Webseite
  • Übersicht der Hilfe zur Webseite
  • Die Suchfunktion benutzen
  • Foren-Benutzerkonto - Erstellen (Neu registrieren)
  • Foren-Thema erstellen und bearbeiten
  • Passwort vergessen - neues Passwort festlegen
Copyright © 2003-2025 Thunderbird Mail DE

Sie befinden sich NICHT auf einer offiziellen Seite der Mozilla Foundation. Mozilla®, mozilla.org®, Firefox®, Thunderbird™, Bugzilla™, Sunbird®, XUL™ und das Thunderbird-Logo sind (neben anderen) eingetragene Markenzeichen der Mozilla Foundation.

Community-Software: WoltLab Suite™