GMX über stunnel einrichten - Konfigurationsproblem?
Hallo,
ich habe ein Mailkonto bei GMX und bin durch die Abschaltung der älteren TLS-Versionen von Seiten von GMX betroffen, da ich auf meinem Arbeitsrechner weiterhin Mac OS X 10.8.5 nutze. Dadurch ist mir der Zugriff auf mein GMX-Postfach über Apple Mail (Version 6.6) nicht mehr möglich. Ein Update auf eine neuere Mac OS-Version würde einige für mich wichtige Software unbrauchbar machen, daher ist dies für mich momentan keine Option.
Ich habe hier eine Lösung gefunden und nach dieser Anleitung bereits stunnel installiert und konfiguriert: https://hilfe.udmedia.de/e-mail/e-mail-einstellungen/ich-nutze-eine-aelt ...
Leider funktioniert dies nicht reibungslos, da beim Aufrufen von stunnel folgende Meldung erscheint: [!] /usr/local/etc/stunnel/stunnel.conf:68: "checkHost = pop.gmx.net:110": Specified option name is not valid here
Ist hier etwas in der Konfigurationsdatei falsch eingestellt, oder gibt es spezifische Dinge, auf die ich beim Erstellen des Zertifikats achten muss? Ich denke, ich bin schon 90% des Wegs gegangen, und mir fehlt nur noch der letzte kleine Hinweis, damit ich alles wieder zum Laufen bekomme. Über eine Hilfestellung würde ich mich sehr freuen!
LG, Daniel
ich habe ein Mailkonto bei GMX und bin durch die Abschaltung der älteren TLS-Versionen von Seiten von GMX betroffen, da ich auf meinem Arbeitsrechner weiterhin Mac OS X 10.8.5 nutze. Dadurch ist mir der Zugriff auf mein GMX-Postfach über Apple Mail (Version 6.6) nicht mehr möglich. Ein Update auf eine neuere Mac OS-Version würde einige für mich wichtige Software unbrauchbar machen, daher ist dies für mich momentan keine Option.
Ich habe hier eine Lösung gefunden und nach dieser Anleitung bereits stunnel installiert und konfiguriert: https://hilfe.udmedia.de/e-mail/e-mail-einstellungen/ich-nutze-eine-aelt ...
Leider funktioniert dies nicht reibungslos, da beim Aufrufen von stunnel folgende Meldung erscheint: [!] /usr/local/etc/stunnel/stunnel.conf:68: "checkHost = pop.gmx.net:110": Specified option name is not valid here
Ist hier etwas in der Konfigurationsdatei falsch eingestellt, oder gibt es spezifische Dinge, auf die ich beim Erstellen des Zertifikats achten muss? Ich denke, ich bin schon 90% des Wegs gegangen, und mir fehlt nur noch der letzte kleine Hinweis, damit ich alles wieder zum Laufen bekomme. Über eine Hilfestellung würde ich mich sehr freuen!
LG, Daniel
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 2987803951
Url: https://administrator.de/contentid/2987803951
Ausgedruckt am: 23.11.2024 um 10:11 Uhr
54 Kommentare
Neuester Kommentar
Moin,
Ich würde es mal mit Port 995 statt 110 probieren. Vgl. https://hilfe.gmx.net/pop-imap/pop3/serverdaten.html
Aber ihm scheint die komplette Zeile 68 in der stunnel.conf nicht zu gefallen.
Gruß
cykes
Leider funktioniert dies nicht reibungslos, da beim Aufrufen von stunnel folgende Meldung erscheint: [!] /usr/local/etc/stunnel/stunnel.conf:68: "checkHost = pop.gmx.net:110": Specified option name is not valid here
Ich würde es mal mit Port 995 statt 110 probieren. Vgl. https://hilfe.gmx.net/pop-imap/pop3/serverdaten.html
Aber ihm scheint die komplette Zeile 68 in der stunnel.conf nicht zu gefallen.
Gruß
cykes
P.S. ist zwar für Google und Windows aber vielleicht klappt es ja so: https://www.stunnel.org/config_windows.html
Auszug:
also in der connect Zeile pop.gmx.net:995 (host inkl. Port) und der checkHost nur pop.gmx.net.
[EDIT] Hier noch das Bespiel für unixoides OS: https://www.stunnel.org/config_unix.html
P.P.S. Gibt auch schon Version 5.6.4 von stunnel, vgl. https://www.stunnel.org/downloads.html
Auszug:
[gmail-pop3]
client = yes
accept = 127.0.0.1:110
connect = pop.gmail.com:995
verifyChain = yes
CAfile = ca-certs.pem
checkHost = pop.gmail.com
OCSPaia = yes
also in der connect Zeile pop.gmx.net:995 (host inkl. Port) und der checkHost nur pop.gmx.net.
[EDIT] Hier noch das Bespiel für unixoides OS: https://www.stunnel.org/config_unix.html
P.P.S. Gibt auch schon Version 5.6.4 von stunnel, vgl. https://www.stunnel.org/downloads.html
Irgendwie bist du bei einigen Themen der Vergangenheit verhaftet?
Dass Google Mail oder Outlook deine Mails bei GMX sendet und empfängt ist kein Weg für dich?
Das würde alle Probleme lösen und du kannst deine GMX Adresse behalten.
Dass Google Mail oder Outlook deine Mails bei GMX sendet und empfängt ist kein Weg für dich?
Das würde alle Probleme lösen und du kannst deine GMX Adresse behalten.
Es ging mir nicht um deine Marotten und Bedürfnisse. Ich bin lang genug dabei, dass ich sowas nur belächel.
Es ging mir darum, dass z. B. Googlemail und Outlook eine Technik kostenlos beinhalten, mit der man z. B. sein GMX behalten kann und die Genannten darüber senden und empfangen. Proxy- Prinzip.
So kannst Du alles behalten und musst dich nicht verändern.
Es ging mir darum, dass z. B. Googlemail und Outlook eine Technik kostenlos beinhalten, mit der man z. B. sein GMX behalten kann und die Genannten darüber senden und empfangen. Proxy- Prinzip.
So kannst Du alles behalten und musst dich nicht verändern.
Hallo,
Du könntest Dir einen kleinen Einplatinenrechner als IMAP-Server o.Ä. aufsetzen und den mit fetchmail betanken.
Oder alternativ ein richtiges E-Mail-Programm nutzen
Lange wird dein Dinosaurier übrigens eh' nicht mehr leben - irgendwann laufen ja auch die Stammzertifikate aus.
Gruß,
Jörg
Du könntest Dir einen kleinen Einplatinenrechner als IMAP-Server o.Ä. aufsetzen und den mit fetchmail betanken.
Oder alternativ ein richtiges E-Mail-Programm nutzen
Lange wird dein Dinosaurier übrigens eh' nicht mehr leben - irgendwann laufen ja auch die Stammzertifikate aus.
Gruß,
Jörg
Hi,
ich hab hierhergefunden weil ich ebenfalls über die TLS 1.0 und 1.1 Abschaltung bei GMX gestolpert bin. Ich hole Mails per pullution.net ab und leite sie an einen Exchange-Server weiter.
Ich hab das jetzt über stunnel gelöst bekommen und GMX wie folgt konfiguriert:
Vielleicht hilft es jemandem.
VG,
f0x
ich hab hierhergefunden weil ich ebenfalls über die TLS 1.0 und 1.1 Abschaltung bei GMX gestolpert bin. Ich hole Mails per pullution.net ab und leite sie an einen Exchange-Server weiter.
Ich hab das jetzt über stunnel gelöst bekommen und GMX wie folgt konfiguriert:
[gmx-pop3]
client = yes
accept = 127.0.0.1:110
connect = pop.gmx.net:995
verifyChain = yes
CAfile = ca-certs.pem
checkHost = pop.gmx.net
OCSPaia = yes
Vielleicht hilft es jemandem.
VG,
f0x
Hallo,
das wurde unter Windows bei der Installation mit angelegt denk ich. Es wurden ein paar grundlegende Daten abgefragt (Länderkürzel "DE", Region, City, FQDN, Company Name). Danach gings mit o.g. Konfiguration out of the box.
Kommt der Fehler bei dir schon beim Laden der Konfiguration in stunnel oder erst wenn der Mail-client sich verbinden will?
das wurde unter Windows bei der Installation mit angelegt denk ich. Es wurden ein paar grundlegende Daten abgefragt (Länderkürzel "DE", Region, City, FQDN, Company Name). Danach gings mit o.g. Konfiguration out of the box.
Kommt der Fehler bei dir schon beim Laden der Konfiguration in stunnel oder erst wenn der Mail-client sich verbinden will?
Hallo,
dass stunnel für dein Betriebssystem nicht freigegeben ist hast Du gesehen?
Gruß,
Jörg
dass stunnel für dein Betriebssystem nicht freigegeben ist hast Du gesehen?
Gruß,
Jörg
Was mich in deiner Beschreibung gerade etwas gewundert hat ist, dass du bei den ersten Schritten (bei denen das Zertifikat angelegt wird) bereits den gmx Server angegeben hast. Das hab ich nicht. Die Angaben bei der Installation hab ich nur auf meine Installation bezogen, also meinen Domänen-Namen etc. eingegeben. Gmx Daten (Server Adresse) hab ich erst im Konfig File (siehe mein Auszug oben) angegeben.
Hi,
du hast aber in der Doku gesehen, dass die Option checkHost mindestens OpenSSL 1.0.2 erfordert?
www.stunnel.org/static/stunnel.html
Viele Grüße
Terminatorthree
du hast aber in der Doku gesehen, dass die Option checkHost mindestens OpenSSL 1.0.2 erfordert?
checkHost = HOST
host of the peer certificate subject
Multiple checkHost options are allowed in a single service section. Certificates are accepted if no subject checks were specified, or the host name of the peer certificate matches any of the hosts specified with checkHost.
This option requires OpenSSL 1.0.2 or later.
Viele Grüße
Terminatorthree
Hallo,
Vielleicht hat er Probleme mit der darüberliegenden Zeile, weil da kein kompletter Pfad drin steht?!?
Ansonsten bietet es sich immer an, noch einmal eine Standard-Konfigurationsdatei zu schnappen und dort nur die Parameter zu ändern, die relevant ist.
Gerade bei dem alten Mac-Rechnern sollte man sich auch immer bewusst sein, dass es diverse Arten gibt, den Inhalt von Dateien zu codieren (z.B. ISO 8859-15, UTF-8 usw. usf.) und dass es mehrere Zeilenumbrüche (CR, LF, CR/LF usw.) gibt.
Apple kocht ja gerne mal sein eigenes Süppchen.
Ansonsten empfehle ich ernsthaft einen eigenen IMAP-Server oder ein aktuelles Betriebssystem: TLS 1.2 kann sogar schon mein WindowsXP und sooooo wertvoll kann die Hardware wirklich nicht sein, dass man sie in einem so langen Zeitraum nicht gewinnbringend abschreiben konnte. Zumal Dir sicher irgendwann eine Festplatte, ein Lüfter o.Ä. um die Ohren fliegt und es dann sowieso Essig ist mit deinem Museumsaufbau...
Gruß,
Jörg
Vielleicht hat er Probleme mit der darüberliegenden Zeile, weil da kein kompletter Pfad drin steht?!?
Ansonsten bietet es sich immer an, noch einmal eine Standard-Konfigurationsdatei zu schnappen und dort nur die Parameter zu ändern, die relevant ist.
Gerade bei dem alten Mac-Rechnern sollte man sich auch immer bewusst sein, dass es diverse Arten gibt, den Inhalt von Dateien zu codieren (z.B. ISO 8859-15, UTF-8 usw. usf.) und dass es mehrere Zeilenumbrüche (CR, LF, CR/LF usw.) gibt.
Apple kocht ja gerne mal sein eigenes Süppchen.
Ansonsten empfehle ich ernsthaft einen eigenen IMAP-Server oder ein aktuelles Betriebssystem: TLS 1.2 kann sogar schon mein WindowsXP und sooooo wertvoll kann die Hardware wirklich nicht sein, dass man sie in einem so langen Zeitraum nicht gewinnbringend abschreiben konnte. Zumal Dir sicher irgendwann eine Festplatte, ein Lüfter o.Ä. um die Ohren fliegt und es dann sowieso Essig ist mit deinem Museumsaufbau...
Gruß,
Jörg
Moin,
Entweder wird der Port 12110 geblockt oder er ist gar nicht geöffnet worden, folglich kannst Du (bzw. AppleMail) Dich darüber nicht verbinden.
Gruß
cykes
Zitat von @DLippert:
GMX schmeckt das aber noch nicht, denn es kommt die folgende Fehlermeldung zurück:
Die Fehlermeldung besagt ja, dass der Tunnel-Eintrittspunkt nicht funktioniert/erreichbar ist.GMX schmeckt das aber noch nicht, denn es kommt die folgende Fehlermeldung zurück:
Der Server meldet den Fehler: Die Verbindung zum Server „127.0.0.1“ über den Port 12110 ist fehlgeschlagen (Fehler 54: Connection reset by peer).
Entweder wird der Port 12110 geblockt oder er ist gar nicht geöffnet worden, folglich kannst Du (bzw. AppleMail) Dich darüber nicht verbinden.
Gruß
cykes
Zitat von @DLippert:
Noch ein Update:
Ich habe in der Konfigurationsdatei die 'protocol'-Zeilen entfernt, damit es angeglichen an die funktionierende Lösung von foxm2k ist.
Noch ein Update:
Ich habe in der Konfigurationsdatei die 'protocol'-Zeilen entfernt, damit es angeglichen an die funktionierende Lösung von foxm2k ist.
Bei mir geht die Verbindung zu gmx tatsächlich nur wenn ich die Zeile
; protocol = pop3
Mit dieser Zeile geht es nicht und es kommt die gleiche Meldung wie bei dir.
2022.06.12 14:27:04 LOG3[28658]: Unexpected socket close (s_read)
2022.06.12 14:27:04 LOG5[28658]: Connection reset: 0 byte(s) sent to TLS, 0 byte(s) sent to socket
Ich denke also du solltest den Eintrag draußen lassen und an deiner letzten Fehlermeldung weiterarbeiten.
Hallo,
hast Du dein E-Mail-Programm evtl. so eingestellt, dass es (immer noch) TLS 1.0 sendet?
Gruß,
Jörg
hast Du dein E-Mail-Programm evtl. so eingestellt, dass es (immer noch) TLS 1.0 sendet?
Gruß,
Jörg
Servus Daniel.
TLS eingehend > auf TLS weitergeleitet mit stunnel geht, habe ich hier mal schnell testweise mit GMX zusammengebaut (für IMAP und SMTP), Host war hier ein Archlinux mit installiertem stunnel.
Selbstsigniertes Zertifikat kannst du dir schnell so bauen (FQDN des Hosts anpassen)
Auf dem dann beim neu Einrichten entweder das Zertifikat akzeptieren und es im Schlüsselbund auf vertrauenswürdig setzen, oder es manuell dort hinterlegen und als vertrauenswürdig markieren.
Klappte hier im Test mit einem alten Apple-Mail aus einer VM heraus einwandfrei. Bei Bedarf kannst du auf dem Host noch die lokal akzeptierten TLS-Ciphers in der stunnel.conf anpassen, die sind ja je nach Host und OpenSSL Version auf unterschiedlichem Stand.
Grüße Uwe
Zitat von @DLippert:
In jedem Fall könnte ich aber zwei stunnel-Durchgänge verwenden, einen um das 'veraltete TLS' in 'kein TLS' umzuwandeln, und dann einen um das 'kein TLS' in 'aktuelles TLS' umzuwandeln. Ich werde mich da auf jeden Fall mal reinlesen und schauen, ob das mit einer einzelnen stunnel-Instanz mit zwei konfigurierten Diensten in Kette geht.
In jedem Fall könnte ich aber zwei stunnel-Durchgänge verwenden, einen um das 'veraltete TLS' in 'kein TLS' umzuwandeln, und dann einen um das 'kein TLS' in 'aktuelles TLS' umzuwandeln. Ich werde mich da auf jeden Fall mal reinlesen und schauen, ob das mit einer einzelnen stunnel-Instanz mit zwei konfigurierten Diensten in Kette geht.
TLS eingehend > auf TLS weitergeleitet mit stunnel geht, habe ich hier mal schnell testweise mit GMX zusammengebaut (für IMAP und SMTP), Host war hier ein Archlinux mit installiertem stunnel.
# proxy imap to gmx
[gmx-imap]
client = yes
accept = 127.0.0.1:55993
connect = imap.gmx.net:993
verifyChain = yes
CApath = /etc/ssl/certs
checkHost = imap.gmx.net
OCSPaia = yes
# proxy smtp to gmx
[gmx-smtp]
client = yes
accept = 127.0.0.1:55587
protocol = smtp
connect = mail.gmx.net:587
verifyChain = yes
CApath = /etc/ssl/certs
checkHost = mail.gmx.net
OCSPaia = yes
# local imap tls listener (only needed if local connection should also be encrypted)
[imap_listener]
accept = 993
protocol = imap
cert = /etc/stunnel/stunnel.pem
CAfile = /etc/stunnel/stunnel.pem
connect = 127.0.0.1:55993
# local smtp tls listener (only needed if local connection should also be encrypted)
[smtp_listener]
accept = 587
protocol = smtp
cert = /etc/stunnel/stunnel.pem
CAfile = /etc/stunnel/stunnel.pem
connect = 127.0.0.1:55587
Selbstsigniertes Zertifikat kannst du dir schnell so bauen (FQDN des Hosts anpassen)
openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -nodes -sha256 -days 365 -subj "/C=DE/CN=host.demo.tld" -addext "subjectAltName = host.demo.tld" -addext "extendedKeyUsage = serverAuth,clientAuth" -addext "keyUsage = critical,keyEncipherment,dataEncipherment"
cat key.pem cert.pem >/etc/stunnel/stunnel.pem
Klappte hier im Test mit einem alten Apple-Mail aus einer VM heraus einwandfrei. Bei Bedarf kannst du auf dem Host noch die lokal akzeptierten TLS-Ciphers in der stunnel.conf anpassen, die sind ja je nach Host und OpenSSL Version auf unterschiedlichem Stand.
Grüße Uwe
Hallo,
denkbar wäre auch noch, dass der Applemüll Autodiscover nutzt und den lokalen stunnel „heimlich“ umgeht.
Gruß,
Jörg
denkbar wäre auch noch, dass der Applemüll Autodiscover nutzt und den lokalen stunnel „heimlich“ umgeht.
Gruß,
Jörg
Hallo,
naja - welche Anforderungen an die Zugriffsrechte bestehen sollte ja in der stunnel Anleitung stehen.
Offenbar hast Du im Moment zuviel erlaubt und stunnel erachtet das als unsicher.
Gruß,
Jörg
naja - welche Anforderungen an die Zugriffsrechte bestehen sollte ja in der stunnel Anleitung stehen.
Offenbar hast Du im Moment zuviel erlaubt und stunnel erachtet das als unsicher.
Gruß,
Jörg
2022.06.12 14:03:40 LOG4[4]: Rejected by CERT at depth=1: C=DE, O=T-Systems International GmbH, OU=T-Systems Trust Center, ST=Nordrhein Westfalen, postalCode=57250, L=Netphen, street=Untere Industriestr. 20, CN=TeleSec ServerPass Extended Validation Class 3 CA
Die Meldung hat nichts mit deinem Zertifikat zu tun sondern besagt das dem Remote Zertifikat bei GMX nicht vertraut wird.
Bei der Telesec CA gab es in der Zwischenzeit mal ein revoke der Symantec Certs, und das hat dein alter MAC nicht mitbekommen, also seine CA-Roots nicht aktualisiert und deswegen misstraut er der CA. Kopiere dir also das aktuelle Root der Telesec CA in deinen Zertifikatsspeicher und schon sollte dem GMX Server wieder vertraut werden.
https://corporate-pki.telekom.de/downloads.html
Du brauchst das Root und das Intermediate Cert
https://de.ssl-tools.net/subjects/31e4c31bde81d32ad0d8ecacd40c3da4e71aeb ...
https://de.ssl-tools.net/subjects/7d9136a73aadb30e5548e30c7915c9479f234a ...
Und die müssen zwingend in die Trusted CAs des Schlüsselrings. Bzw. je nach Host auch als Files im angegebenen Pfad für stunnel abgelegt sein.
https://apple.stackexchange.com/questions/422332/how-do-i-update-my-root ...
https://de.ssl-tools.net/subjects/31e4c31bde81d32ad0d8ecacd40c3da4e71aeb ...
https://de.ssl-tools.net/subjects/7d9136a73aadb30e5548e30c7915c9479f234a ...
Und die müssen zwingend in die Trusted CAs des Schlüsselrings. Bzw. je nach Host auch als Files im angegebenen Pfad für stunnel abgelegt sein.
Gäbe es vielleicht eine Möglichkeit, die fehlenden Zertifikate von einem neueren MacOS zu kopieren?
Kann man auch machenhttps://apple.stackexchange.com/questions/422332/how-do-i-update-my-root ...
Hallo,
verwendet der root-User von deinem System denn das „Schlüsselbund“ des „normalen" Benutzers?
Gruß,
Jörg
verwendet der root-User von deinem System denn das „Schlüsselbund“ des „normalen" Benutzers?
Gruß,
Jörg
Zitat von @117471:
verwendet der root-User von deinem System denn das „Schlüsselbund“ des „normalen" Benutzers?
CA Zertifikate gehören auf dem MAC in den SYSTEM-Abschnitt, dem vertrauen alle User.verwendet der root-User von deinem System denn das „Schlüsselbund“ des „normalen" Benutzers?
Aber auf einem MAC muss man wohl statt meinem oben genannten CApath aber auch in den oberen beiden Instanzen ersetzen durch
CAfile = /path/to/ca-certs.pem
Also das Global-Root und optional das Intermediate concatenated in ein file kopieren.
Zitat von @DLippert:
Muss ich die Datei an stunnel.pem anhängen, damit stunnel das Zertifikat annimmt?
Nein, s. Ergänzung oben. Die gehören in ein separates CA File und in den obigen Instanzen die sich zu GMX verbinden mittels CAfile direktive hinterlegtMuss ich die Datei an stunnel.pem anhängen, damit stunnel das Zertifikat annimmt?
Zitat von @DLippert:
Also kann ich als Basis dafür ja eigentlich die exportierten Root-Zertifikate aus dem neueren Mac OS nehmen, oder?
Geht auch, klar.Also kann ich als Basis dafür ja eigentlich die exportierten Root-Zertifikate aus dem neueren Mac OS nehmen, oder?
Apple Mail muss nun auf den lokalen TLS-Port und SSL umgestellt werden. (Am besten Profil neu einrichten)