wodran könnte es liegen, wenn ich bei unveränderten und gem. Website
soweit auch korrekten Login-Daten einschließlich Server und Port seit
kurzem bei freenet.de die Meldung bekomme 'SSL negotiation failed?
Und kann ich in OXP (V 5.0.60) überhaupt was ändern, um wieder ohne
diese Fehlermeldung auf den Freenet-Account zuzugreifen?
Hallo Franklin!
wodran könnte es liegen, wenn ich bei unveränderten und gem. Website
soweit auch korrekten Login-Daten einschließlich Server und Port seit
kurzem bei freenet.de die Meldung bekomme 'SSL negotiation failed?
Was heisst seit kurzem?
Seit Umstieg von OpenXP 5.0.58 auf 5.0.60 oder hat es damit nichts zu tun?
Und kann ich in OXP (V 5.0.60) überhaupt was ändern, um wieder ohne
diese Fehlermeldung auf den Freenet-Account zuzugreifen?
Allenfalls in der Boxen-Konfiguration mit den folgenden Einstellungen herumspielen:
Sichere Verbindung SSL/TLS
STARTTLS erforderlich Ja/Nein
Evtl. auch mal IPv6 ausprobieren und den verwendeten Port überprüfen.
Gunter
Hallo Franklin!
wodran könnte es liegen, wenn ich bei unveränderten und gem. Website
soweit auch korrekten Login-Daten einschließlich Server und Port seit
kurzem bei freenet.de die Meldung bekomme 'SSL negotiation failed?
Was heisst seit kurzem?
Seit Umstieg von OpenXP 5.0.58 auf 5.0.60 oder hat es damit nichts zu tun?
Und kann ich in OXP (V 5.0.60) überhaupt was ändern, um wieder ohne
diese Fehlermeldung auf den Freenet-Account zuzugreifen?
Allenfalls in der Boxen-Konfiguration mit den folgenden Einstellungen herumspielen:
Sichere Verbindung SSL/TLS
STARTTLS erforderlich Ja/Nein
Evtl. auch mal IPv6 ausprobieren und den verwendeten Port überprüfen.
Gunter
wodran könnte es liegen, wenn ich bei unveränderten und gem. Website
soweit auch korrekten Login-Daten einschließlich Server und Port seit
kurzem bei freenet.de die Meldung bekomme 'SSL negotiation failed?
Man sollte damit rechnen, dass mindestens TLS 1.2 unterstützt werden
muss, weil alles darunter (TLS 1.1, TLS 1.0 oder gar SSL) deprecated
ist.
Letztlich hängt das im Zweifel davon ab, welche SSL-/TLS- Bibliotheken
von OpenXP verwendet werden, und ob die ausreichend neu sind.
Kann es sein, dass Freenet hier irgendwas umgestellt hat? Vielleicht irgendwelche Zertifikate erneuert, die der (aktuelle) Browser halt schon
hat, aber OXP oder die (deutlich ältere) Debian-12-VM noch nicht hat?
2025-02-13 19:17:36 netcall: Output mcVerbose: Versuche mx.freenet.de zu erreichen...
2025-02-13 19:17:37 netcall: Output mcError: SSL negotiation failed.
Hallo Franklin!
Kann es sein, dass Freenet hier irgendwas umgestellt hat? Vielleicht
irgendwelche Zertifikate erneuert, die der (aktuelle) Browser halt schon
hat, aber OXP oder die (deutlich ältere) Debian-12-VM noch nicht hat?
Alles was OpenXP an SSL/TLS-Verschlüsselung nutzt ist hart eincompiliert,
da hat das Betriebssystem keinen Einfluss mehr.
Wenn es also nicht an der OpenXP-Version liegt dann hat Freenet etwas umgestellt. Vielleicht kannst Du den Kundensupport diesbezüglich fragen.
Die Meldung kommt aus der von OpenXP verwendeten SSL/TLS-Bibliothek.
Ciao
Gunter
Am 2025-02-14 um 15:47:00 schrieb Gunter:
Hallo Franklin!
Kann es sein, dass Freenet hier irgendwas umgestellt hat? Vielleicht
irgendwelche Zertifikate erneuert, die der (aktuelle) Browser halt schon >>> hat, aber OXP oder die (deutlich ältere) Debian-12-VM noch nicht hat?
Alles was OpenXP an SSL/TLS-Verschlüsselung nutzt ist hart eincompiliert, >> da hat das Betriebssystem keinen Einfluss mehr.
Wenn es also nicht an der OpenXP-Version liegt dann hat Freenet etwas
umgestellt. Vielleicht kannst Du den Kundensupport diesbezüglich fragen.
Die Anfrage läuft.
Auf der Seite <https://de.ssl-tools.net/mailservers/freenet.de> werden
bei allen Servern DANE-Fehler angezeigt und dass die Mailserver von freenet.de nicht erreichbar seien. Vielleicht kannst Du ja aus den dort angezeigten Informationen noch Hinweise für OXP ableiten?
Die Meldung kommt aus der von OpenXP verwendeten SSL/TLS-Bibliothek.
Ciao
Gunter
.... und tschüss
Franklin
Am 2025-02-15 um 06:49:03 schrieb Franklin Schiftan:
Am 2025-02-14 um 15:47:00 schrieb Gunter:
Hallo Franklin!Die Anfrage läuft.
Kann es sein, dass Freenet hier irgendwas umgestellt hat? Vielleicht
irgendwelche Zertifikate erneuert, die der (aktuelle) Browser halt schon >>>> hat, aber OXP oder die (deutlich ältere) Debian-12-VM noch nicht hat?
Alles was OpenXP an SSL/TLS-Verschlüsselung nutzt ist hart eincompiliert, >>> da hat das Betriebssystem keinen Einfluss mehr.
Wenn es also nicht an der OpenXP-Version liegt dann hat Freenet etwas
umgestellt. Vielleicht kannst Du den Kundensupport diesbezüglich fragen. >>
Auf der Seite <https://de.ssl-tools.net/mailservers/freenet.de> werden
bei allen Servern DANE-Fehler angezeigt und dass die Mailserver von
freenet.de nicht erreichbar seien. Vielleicht kannst Du ja aus den dort
angezeigten Informationen noch Hinweise für OXP ableiten?
Die Meldung kommt aus der von OpenXP verwendeten SSL/TLS-Bibliothek.
Hinweis: Eine testweise Einrichtung des Kontos in Thunderbird /
Betterbird funktionierte sogar mit der dort ablaufenden Automatik sofort
und problemlos.
Ciao
Gunter
.... und tschüss
Franklin
Nachdem ich aber STARTTLS in OXP ausgeschaltet hatte, bekam ich zwei
neue Fehlermeldungen:
1. Error connecting with SSL.
EOF was observed that violates the protocol bzw.
2. Error connecting with SSL.
error:1408F10B:SSL routines:SSL_GET_RECORD:wrong version number
Hallo Franklin!
Nachdem ich aber STARTTLS in OXP ausgeschaltet hatte, bekam ich
zwei neue Fehlermeldungen:
1. Error connecting with SSL. EOF was observed that violates the
protocol bzw.
2. Error connecting with SSL. error:1408F10B:SSL
routines:SSL_GET_RECORD:wrong version number
Wenn es dumm läuft dann haben die TLSv1.2 abgeschaltet und
unterstützen jetzt nur noch TLSv1.3. Dann kann ich auf die Schelle
eh nichts machen.
Ist aber nur eine Vermutung. Mal abwarten was der Kundenservice
sagt.
Vielleicht kannst Du mal testhalber in OpenXP den Server anstatt als
POP3 als IMAP-Box anlegen
und dann nochmal einen Netcall probieren, in der Hoffnung dass der IMAP-Server seitens Freenet noch nicht umgestellt ist.
Hab' mal die Koordinaten gegoogelt:
IMAP-Server: mx.freenet.de SMTP-Server: mx.freenet.de
STARTTLS: IMAP-Port (Empfang): 143 SMTP-Port (Versand): 587
SSL/TLS: IMAP-Port (Empfang): 993 SMTP-Port (Versand): 465
Ciao Gunter
Wenn es dumm läuft dann haben die TLSv1.2 abgeschaltet und
unterstützen jetzt nur noch TLSv1.3. Dann kann ich auf die Schelle
eh nichts machen.
Oha, dafür gibt's dann keine Bibliothek, die man anstelle der aktuellen einbinden könnte?
Das war schon immer eine IMAP-Box ...
IMAP-Server: mx.freenet.de SMTP-Server: mx.freenet.de
STARTTLS: IMAP-Port (Empfang): 143 SMTP-Port (Versand): 587
SSL/TLS: IMAP-Port (Empfang): 993 SMTP-Port (Versand): 465
In allen Fällen bekomme ich Fehlermeldungen, entweder die im Betreff
oder die oben unter 1. genannte.
Wenn es dumm läuft dann haben die TLSv1.2 abgeschaltet und unterstützen
jetzt nur noch TLSv1.3.
Gunter schrieb:
Wenn es dumm läuft dann haben die TLSv1.2 abgeschaltet und unterstützen
jetzt nur noch TLSv1.3.
Das haben sie nicht:
| thh@thangorodrim:~$ openssl s_client -connect mx.freenet.de:993 -tls1_2 -brief
| CONNECTION ESTABLISHED
| Protocol version: TLSv1.2
| Ciphersuite: ECDHE-ECDSA-AES256-GCM-SHA384
| Peer certificate: C = DE, ST = Hamburg, L = Hamburg, O = freenet.de GmbH, CN = *.freenet.de
| Hash used: SHA512
| Verification: OK
| Supported Elliptic Curve Point Formats: uncompressed:ansiX962_compressed_prime:ansiX962_compressed_char2
| Server Temp Key: X25519, 253 bits
| * OK [CAPABILITY IMAP4rev1 SASL-IR LOGIN-REFERRALS ID ENABLE IDLE LITERAL+ AUTH=PLAIN AUTH=LOGIN] Dovecot ready.
[...]
| thh@thangorodrim:~$ openssl s_client -connect mx.freenet.de:465 -tls1_2 -brief
| CONNECTION ESTABLISHED
| Protocol version: TLSv1.2
| Ciphersuite: ECDHE-ECDSA-AES256-GCM-SHA384
| Requested Signature Algorithms: RSA+SHA256:0x09+0x08:0x04+0x08:ECDSA+SHA256:0x07+0x08:RSA+SHA384:0x0A+0x08:0x05+0x08:ECDSA+SHA384:0x08+0x08:RSA+SHA512:0x0B+0x08:0x06+0x08:ECDSA+SHA512:RSA+SHA1:ECDSA+SHA1
| Peer certificate: C = DE, ST = Hamburg, L = Hamburg, O = freenet.de GmbH, CN = *.freenet.de
| Hash used: SHA512
| Verification: OK
| Supported Elliptic Curve Point Formats: uncompressed
| Server Temp Key: X25519, 253 bits
| 220 sub3.mail.fnrz.de ESMTP Exim 4.96 Sat, 15 Feb 2025 13:00:05 +0100
[...]
Sie bieten (nur noch) TLS 1.2 und 1.3 an.
-thh
Wenn es dumm läuft dann haben die TLSv1.2 abgeschaltet und
unterstützen jetzt nur noch TLSv1.3.
Das haben sie nicht:
Protocol version: TLSv1.2
Ciphersuite: *ECDHE-ECDSA-AES256-GCM-SHA384*
Hallo Franklin!
Wenn es dumm läuft dann haben die TLSv1.2 abgeschaltet und
unterstützen jetzt nur noch TLSv1.3.
Das haben sie nicht:
Protocol version: TLSv1.2
Ciphersuite: *ECDHE-ECDSA-AES256-GCM-SHA384*
Ich vermute mal da liegt der Hund begraben.
Die "ECDHE-ECDSA-AES256-GCM-SHA384" steht bis dato nicht in der Liste der
von OpenXP unterstützten Cipher Suites, siehe mein Posting vom Fr 14.02.25, 15:43 Uhr.
Ich habe Dir in den Service-Bereich eine OpenXP.EXE in der Version 5.0.64 hochgeladen:
https://sourceforge.net/projects/openxp5/files/Service/Windows/ OpenXP5.0.64-win-AdditionalCipherSuites.zip
Gunter
Ah, danke, ich vermute jedoch, dass ich die in meiner Linux-Debian-12-VM nicht verwenden kann, oder?
Hallo Franklin!
Ich habe Dir ein passendes Executable für Linux hochgeladen: https://sourceforge.net/projects/openxp5/files/Service/Linux/ openxp-5.0.64.x86_64-lnx.ncurses-6.AdditionalCipherSuites.zip
Nach den Start die Versionsnummer kontrollieren und einen Netcall bei
Freenet ausprobieren.
Gunter
Danke, Gunter, damit funktioniert der Connect bei Freenet wieder
einwandfrei.
Sehe ich das aus den obigen Zeilen richtig, dass Du mit OXP eine
Verbindung zu Freenet herstellen konntest?
Sysop: | DaiTengu |
---|---|
Location: | Appleton, WI |
Users: | 1,036 |
Nodes: | 10 (0 / 10) |
Uptime: | 90:25:23 |
Calls: | 13,439 |
Calls today: | 3 |
Files: | 186,825 |
D/L today: |
10,801 files (3,150M bytes) |
Messages: | 3,376,111 |