• SSL negotiation failed

    From Franklin Schiftan@2:221/10 to All on Thu Feb 13 15:51:07 2025
    From: Franklin Schiftan <fraschi_usenet@arcor.de>

    Hallo miteinander,

    wodran könnte es liegen, wenn ich bei unveränderten und gem. Website
    soweit auch korrekten Login-Daten einschließlich Server und Port seit
    kurzem bei freenet.de die Meldung bekomme 'SSL negotiation failed?

    Und kann ich in OXP (V 5.0.60) überhaupt was ändern, um wieder ohne
    diese Fehlermeldung auf den Freenet-Account zuzugreifen?
    Hinweis: der Login im Browser funktioniert mit denselben Credentials problemlos.

    .... und tschüss

    Franklin

    ---
    * Origin: rbb sglnx - the fidonet nntp junction (2:221/10)
  • From Gunter@2:221/10 to All on Thu Feb 13 16:16:00 2025
    From: Gunter <gunter.sandner@googlemail.com>

    Hallo Franklin!

    wodran könnte es liegen, wenn ich bei unveränderten und gem. Website
    soweit auch korrekten Login-Daten einschließlich Server und Port seit
    kurzem bei freenet.de die Meldung bekomme 'SSL negotiation failed?

    Was heisst seit kurzem?
    Seit Umstieg von OpenXP 5.0.58 auf 5.0.60 oder hat es damit nichts zu tun?

    Und kann ich in OXP (V 5.0.60) überhaupt was ändern, um wieder ohne
    diese Fehlermeldung auf den Freenet-Account zuzugreifen?

    Allenfalls in der Boxen-Konfiguration mit den folgenden Einstellungen herumspielen:

    Sichere Verbindung SSL/TLS
    STARTTLS erforderlich Ja/Nein

    Evtl. auch mal IPv6 ausprobieren und den verwendeten Port überprüfen.


    Ciao
    Gunter

    ---
    * Origin: rbb sglnx - the fidonet nntp junction (2:221/10)
  • From Franklin Schiftan@2:221/10 to All on Fri Feb 14 06:34:12 2025
    From: Franklin Schiftan <fraschi_usenet@arcor.de>

    Am 2025-02-13 um 16:16:00 schrieb Gunter:
    Hallo Franklin!

    wodran könnte es liegen, wenn ich bei unveränderten und gem. Website
    soweit auch korrekten Login-Daten einschließlich Server und Port seit
    kurzem bei freenet.de die Meldung bekomme 'SSL negotiation failed?

    Was heisst seit kurzem?
    Seit Umstieg von OpenXP 5.0.58 auf 5.0.60 oder hat es damit nichts zu tun?

    Nun, gestern halt erstmalig ... beim letzten Poll am 01.02.2025 (auch
    mit der 5.0.60, an der OXP-Version liegt's also nicht) hat's noch
    einwandfrei funktioniert. Ob es vielleicht schon in der Zeit zwischen
    01. und 13. Februar irgendwann diese Fehlermeldung produziert hätte,
    weiß ich nicht, daher die allgemeine Formulierung 'seit kurzem'.

    Und kann ich in OXP (V 5.0.60) überhaupt was ändern, um wieder ohne
    diese Fehlermeldung auf den Freenet-Account zuzugreifen?

    Allenfalls in der Boxen-Konfiguration mit den folgenden Einstellungen herumspielen:

    Sichere Verbindung SSL/TLS
    STARTTLS erforderlich Ja/Nein

    Da habe ich es schon mit alle Variationen ausprobiert: Wenn nicht der
    Fehler 'SSL negotiation failed' (recht schnell) kommt, dann nach einer
    langen Weile 'read timeout'.

    Evtl. auch mal IPv6 ausprobieren und den verwendeten Port überprüfen.

    Auch damit leider keine Änderung.

    Kann es sein, dass Freenet hier irgendwas umgestellt hat? Vielleicht irgendwelche Zertifikate erneuert, die der (aktuelle) Browser halt schon
    hat, aber OXP oder die (deutlich ältere) Debian-12-VM noch nicht hat?

    Gunter

    .... und tschüss

    Franklin

    ---
    * Origin: rbb sglnx - the fidonet nntp junction (2:221/10)
  • From Franklin Schiftan@2:221/10 to All on Fri Feb 14 06:36:20 2025
    From: Franklin Schiftan <fraschi_usenet@arcor.de>

    Am 2025-02-13 um 16:16:00 schrieb Gunter:
    Hallo Franklin!

    wodran könnte es liegen, wenn ich bei unveränderten und gem. Website
    soweit auch korrekten Login-Daten einschließlich Server und Port seit
    kurzem bei freenet.de die Meldung bekomme 'SSL negotiation failed?

    Was heisst seit kurzem?
    Seit Umstieg von OpenXP 5.0.58 auf 5.0.60 oder hat es damit nichts zu tun?

    Nun, gestern halt erstmalig ... beim letzten Poll am 01.02.2025 (auch
    mit der 5.0.60, an der OXP-Version liegt's also nicht) hat's noch
    einwandfrei funktioniert. Ob es vielleicht schon in der Zeit zwischen
    01. und 13. Februar irgendwann diese Fehlermeldung produziert hätte,
    weiß ich nicht, daher die allgemeine Formulierung 'seit kurzem'.

    Und kann ich in OXP (V 5.0.60) überhaupt was ändern, um wieder ohne
    diese Fehlermeldung auf den Freenet-Account zuzugreifen?

    Allenfalls in der Boxen-Konfiguration mit den folgenden Einstellungen herumspielen:

    Sichere Verbindung SSL/TLS
    STARTTLS erforderlich Ja/Nein

    Da habe ich es schon mit alle Variationen ausprobiert: Wenn nicht der
    Fehler 'SSL negotiation failed' (recht schnell) kommt, dann nach einer
    langen Weile 'read timeout'.

    Evtl. auch mal IPv6 ausprobieren und den verwendeten Port überprüfen.

    Auch damit leider keine Änderung.

    Kann es sein, dass Freenet hier irgendwas umgestellt hat? Vielleicht irgendwelche Zertifikate erneuert, die der (aktuelle) Browser halt schon
    hat, aber OXP oder die (deutlich ältere) Debian-12-VM noch nicht hat?

    PS: Das Debuglog gibt leider auch nicht unbedingt viel mehr her ... an
    der fraglichen Stelle steht nur:

    *x- - - - - - - - - - - - - > Schnipp < - - - - - - - - - - - -x*

    2025-02-13 19:17:36 netcall: Output mcVerbose: Versuche mx.freenet.de zu erreichen...
    2025-02-13 19:17:37 netcall: Output mcError: SSL negotiation failed.

    *x- - - - - - - - - - - - - > Schnapp < - - - - - - - - - - - -x*


    Gunter

    .... und tschüss

    Franklin

    ---
    * Origin: rbb sglnx - the fidonet nntp junction (2:221/10)
  • From Thomas Hochstein@2:221/10 to Franklin Schiftan on Fri Feb 14 07:38:55 2025
    From: Thomas Hochstein <thh@thh.name>

    Franklin Schiftan schrieb:

    wodran könnte es liegen, wenn ich bei unveränderten und gem. Website
    soweit auch korrekten Login-Daten einschließlich Server und Port seit
    kurzem bei freenet.de die Meldung bekomme 'SSL negotiation failed?

    Am wahrscheinlichsten erscheint mir in solchen Fällen regelmäßig, dass die Gegenstelle (hier: Freenet) obsolete Protokolle deaktiviert hat, und der
    Client jetzt keine unterstützten Protokolle mehr findet.

    <https://de.wikipedia.org/wiki/Transport_Layer_Security#Versionen>

    Man sollte damit rechnen, dass mindestens TLS 1.2 unterstützt werden muss,
    weil alles darunter (TLS 1.1, TLS 1.0 oder gar SSL) deprecated ist.

    Letztlich hängt das im Zweifel davon ab, welche SSL-/TLS- Bibliotheken von OpenXP verwendet werden, und ob die ausreichend neu sind.

    -thh

    ---
    * Origin: rbb sglnx - the fidonet nntp junction (2:221/10)
  • From Gunter@2:221/10 to All on Fri Feb 14 15:43:00 2025
    From: Gunter <gunter.sandner@googlemail.com>

    Hallo Thomas!

    Man sollte damit rechnen, dass mindestens TLS 1.2 unterstützt werden
    muss, weil alles darunter (TLS 1.1, TLS 1.0 oder gar SSL) deprecated
    ist.

    Letztlich hängt das im Zweifel davon ab, welche SSL-/TLS- Bibliotheken
    von OpenXP verwendet werden, und ob die ausreichend neu sind.

    Neu sind die Bibliotheken nicht mehr (von Ende 2019), aber TLSv1.2 wird definitiv unterstützt.

    Dann gibt es natürlich noch die verschiedenen Cipher-Suites.
    OpenXP unterstützt die folgenden, durchaus weit verbreiteten:

    ECDHE-RSA-AES256-GCM-SHA384
    ECDHE-RSA-AES128-GCM-SHA256
    ECDHE-RSA-AES256-SHA384
    ECDHE-RSA-AES128-SHA256
    ECDHE-RSA-AES256-SHA
    ECDHE-RSA-AES128-SHA
    DHE-RSA-AES256-GCM-SHA384
    DHE-RSA-AES256-SHA256
    DHE-RSA-AES256-SHA
    DHE-RSA-AES128-GCM-SHA256
    DHE-RSA-AES128-SHA256
    DHE-RSA-AES128-SHA
    DES-CBC3-SHA



    Ciao
    Gunter

    ---
    * Origin: rbb sglnx - the fidonet nntp junction (2:221/10)
  • From Gunter@2:221/10 to All on Fri Feb 14 15:47:00 2025
    From: Gunter <gunter.sandner@googlemail.com>

    Hallo Franklin!

    Kann es sein, dass Freenet hier irgendwas umgestellt hat? Vielleicht irgendwelche Zertifikate erneuert, die der (aktuelle) Browser halt schon
    hat, aber OXP oder die (deutlich ältere) Debian-12-VM noch nicht hat?

    Alles was OpenXP an SSL/TLS-Verschlüsselung nutzt ist hart eincompiliert,
    da hat das Betriebssystem keinen Einfluss mehr.

    Wenn es also nicht an der OpenXP-Version liegt dann hat Freenet etwas umgestellt. Vielleicht kannst Du den Kundensupport diesbezüglich fragen.

    2025-02-13 19:17:36 netcall: Output mcVerbose: Versuche mx.freenet.de zu erreichen...
    2025-02-13 19:17:37 netcall: Output mcError: SSL negotiation failed.

    Ja, leider nicht sehr aussagekräftig.
    Die Meldung kommt aus der von OpenXP verwendeten SSL/TLS-Bibliothek.


    Ciao
    Gunter

    ---
    * Origin: rbb sglnx - the fidonet nntp junction (2:221/10)
  • From Franklin Schiftan@2:221/10 to All on Sat Feb 15 06:49:03 2025
    From: Franklin Schiftan <fraschi_usenet@arcor.de>

    Am 2025-02-14 um 15:47:00 schrieb Gunter:
    Hallo Franklin!

    Kann es sein, dass Freenet hier irgendwas umgestellt hat? Vielleicht
    irgendwelche Zertifikate erneuert, die der (aktuelle) Browser halt schon
    hat, aber OXP oder die (deutlich ältere) Debian-12-VM noch nicht hat?

    Alles was OpenXP an SSL/TLS-Verschlüsselung nutzt ist hart eincompiliert,
    da hat das Betriebssystem keinen Einfluss mehr.

    Wenn es also nicht an der OpenXP-Version liegt dann hat Freenet etwas umgestellt. Vielleicht kannst Du den Kundensupport diesbezüglich fragen.

    Die Anfrage läuft.

    Auf der Seite <https://de.ssl-tools.net/mailservers/freenet.de> werden
    bei allen Servern DANE-Fehler angezeigt und dass die Mailserver von
    freenet.de nicht erreichbar seien. Vielleicht kannst Du ja aus den dort angezeigten Informationen noch Hinweise für OXP ableiten?

    Die Meldung kommt aus der von OpenXP verwendeten SSL/TLS-Bibliothek.


    Ciao
    Gunter

    .... und tschüss

    Franklin

    ---
    * Origin: rbb sglnx - the fidonet nntp junction (2:221/10)
  • From Franklin Schiftan@2:221/10 to All on Sat Feb 15 06:59:39 2025
    From: Franklin Schiftan <fraschi_usenet@arcor.de>

    Am 2025-02-15 um 06:49:03 schrieb Franklin Schiftan:
    Am 2025-02-14 um 15:47:00 schrieb Gunter:
    Hallo Franklin!

    Kann es sein, dass Freenet hier irgendwas umgestellt hat? Vielleicht
    irgendwelche Zertifikate erneuert, die der (aktuelle) Browser halt schon >>> hat, aber OXP oder die (deutlich ältere) Debian-12-VM noch nicht hat?

    Alles was OpenXP an SSL/TLS-Verschlüsselung nutzt ist hart eincompiliert, >> da hat das Betriebssystem keinen Einfluss mehr.

    Wenn es also nicht an der OpenXP-Version liegt dann hat Freenet etwas
    umgestellt. Vielleicht kannst Du den Kundensupport diesbezüglich fragen.

    Die Anfrage läuft.

    Auf der Seite <https://de.ssl-tools.net/mailservers/freenet.de> werden
    bei allen Servern DANE-Fehler angezeigt und dass die Mailserver von freenet.de nicht erreichbar seien. Vielleicht kannst Du ja aus den dort angezeigten Informationen noch Hinweise für OXP ableiten?

    Die Meldung kommt aus der von OpenXP verwendeten SSL/TLS-Bibliothek.

    Hinweis: Eine testweise Einrichtung des Kontos in Thunderbird /
    Betterbird funktionierte sogar mit der dort ablaufenden Automatik sofort
    und problemlos.

    Ciao
    Gunter

    .... und tschüss

    Franklin





    ---
    * Origin: rbb sglnx - the fidonet nntp junction (2:221/10)
  • From Franklin Schiftan@2:221/10 to All on Sat Feb 15 08:16:16 2025
    From: Franklin Schiftan <fraschi_usenet@arcor.de>

    Am 2025-02-15 um 06:59:39 schrieb Franklin Schiftan:
    Am 2025-02-15 um 06:49:03 schrieb Franklin Schiftan:
    Am 2025-02-14 um 15:47:00 schrieb Gunter:
    Hallo Franklin!

    Kann es sein, dass Freenet hier irgendwas umgestellt hat? Vielleicht
    irgendwelche Zertifikate erneuert, die der (aktuelle) Browser halt schon >>>> hat, aber OXP oder die (deutlich ältere) Debian-12-VM noch nicht hat?

    Alles was OpenXP an SSL/TLS-Verschlüsselung nutzt ist hart eincompiliert, >>> da hat das Betriebssystem keinen Einfluss mehr.

    Wenn es also nicht an der OpenXP-Version liegt dann hat Freenet etwas
    umgestellt. Vielleicht kannst Du den Kundensupport diesbezüglich fragen. >>
    Die Anfrage läuft.

    Auf der Seite <https://de.ssl-tools.net/mailservers/freenet.de> werden
    bei allen Servern DANE-Fehler angezeigt und dass die Mailserver von
    freenet.de nicht erreichbar seien. Vielleicht kannst Du ja aus den dort
    angezeigten Informationen noch Hinweise für OXP ableiten?

    Die Meldung kommt aus der von OpenXP verwendeten SSL/TLS-Bibliothek.

    Hinweis: Eine testweise Einrichtung des Kontos in Thunderbird /
    Betterbird funktionierte sogar mit der dort ablaufenden Automatik sofort
    und problemlos.

    Ich habe nun probiert, mit den TB-Einstellungen in OXP zu connecten.

    Das war allerdings nicht so ganz einfach, weil es in TB die
    (kombinierte) Einstellung 'SSL/TLS' gibt, wohingegen dies in OXP aber
    zwei unterschiedliche Punkte sind.

    Nachdem ich aber STARTTLS in OXP ausgeschaltet hatte, bekam ich zwei
    neue Fehlermeldungen:

    1. Error connecting with SSL.
    EOF was observed that violates the protocol bzw.

    2. Error connecting with SSL.
    error:1408F10B:SSL routines:SSL_GET_RECORD:wrong version number

    Kannst Du damit jetzt eher was anfangen?

    Ciao
    Gunter

    .... und tschüss

    Franklin






    ---
    * Origin: rbb sglnx - the fidonet nntp junction (2:221/10)
  • From Gunter@2:221/10 to All on Sat Feb 15 10:44:00 2025
    From: Gunter <gunter.sandner@googlemail.com>

    Hallo Franklin!

    Nachdem ich aber STARTTLS in OXP ausgeschaltet hatte, bekam ich zwei
    neue Fehlermeldungen:

    1. Error connecting with SSL.
    EOF was observed that violates the protocol bzw.

    2. Error connecting with SSL.
    error:1408F10B:SSL routines:SSL_GET_RECORD:wrong version number

    Wenn es dumm läuft dann haben die TLSv1.2 abgeschaltet und unterstützen
    jetzt nur noch TLSv1.3. Dann kann ich auf die Schelle eh nichts machen.

    Ist aber nur eine Vermutung. Mal abwarten was der Kundenservice sagt.

    Vielleicht kannst Du mal testhalber in OpenXP den Server anstatt als POP3
    als IMAP-Box anlegen und dann nochmal einen Netcall probieren, in der Hoffnung dass der IMAP-Server seitens Freenet noch nicht umgestellt ist.

    Hab' mal die Koordinaten gegoogelt:

    IMAP-Server: mx.freenet.de
    SMTP-Server: mx.freenet.de

    STARTTLS:
    IMAP-Port (Empfang): 143
    SMTP-Port (Versand): 587

    SSL/TLS:
    IMAP-Port (Empfang): 993
    SMTP-Port (Versand): 465


    Ciao
    Gunter

    ---
    * Origin: rbb sglnx - the fidonet nntp junction (2:221/10)
  • From Franklin Schiftan@2:221/10 to All on Sat Feb 15 11:27:44 2025
    From: Franklin Schiftan <fraschi_usenet@arcor.de>

    Am 2025-02-15 um 10:44:00 schrieb Gunter:
    Hallo Franklin!

    Nachdem ich aber STARTTLS in OXP ausgeschaltet hatte, bekam ich
    zwei neue Fehlermeldungen:

    1. Error connecting with SSL. EOF was observed that violates the
    protocol bzw.

    2. Error connecting with SSL. error:1408F10B:SSL
    routines:SSL_GET_RECORD:wrong version number

    Wenn es dumm läuft dann haben die TLSv1.2 abgeschaltet und
    unterstützen jetzt nur noch TLSv1.3. Dann kann ich auf die Schelle
    eh nichts machen.

    Oha, dafür gibt's dann keine Bibliothek, die man anstelle der aktuellen einbinden könnte?

    Ist aber nur eine Vermutung. Mal abwarten was der Kundenservice
    sagt.

    Nun ja, ich fürchte, dass da eh bloß nichtssagende Textbausteine kommen
    - oder wie der Chatbot, der meine Fragen eh nicht verstanden hat und mir
    als Problemlösung ein neues Passwort "verkaufen" wollte ...

    Vielleicht kannst Du mal testhalber in OpenXP den Server anstatt als
    POP3 als IMAP-Box anlegen

    Das war schon immer eine IMAP-Box ...

    und dann nochmal einen Netcall probieren, in der Hoffnung dass der IMAP-Server seitens Freenet noch nicht umgestellt ist.

    Hab' mal die Koordinaten gegoogelt:

    IMAP-Server: mx.freenet.de SMTP-Server: mx.freenet.de

    STARTTLS: IMAP-Port (Empfang): 143 SMTP-Port (Versand): 587

    SSL/TLS: IMAP-Port (Empfang): 993 SMTP-Port (Versand): 465

    In allen Fällen bekomme ich Fehlermeldungen, entweder die im Betreff
    oder die oben unter 1. genannte.

    Ciao Gunter

    .... und tschüss

    Franklin

    ---
    * Origin: rbb sglnx - the fidonet nntp junction (2:221/10)
  • From Gunter@2:221/10 to All on Sat Feb 15 12:27:00 2025
    From: Gunter <gunter.sandner@googlemail.com>

    Hallo Franklin!

    Wenn es dumm läuft dann haben die TLSv1.2 abgeschaltet und
    unterstützen jetzt nur noch TLSv1.3. Dann kann ich auf die Schelle
    eh nichts machen.

    Oha, dafür gibt's dann keine Bibliothek, die man anstelle der aktuellen einbinden könnte?

    Stand jetzt gibt's keine neuere Version der verwendeten Komponenten- Bibliothek: https://github.com/IndySockets/Indy/milestone/2

    Umstieg auf eine andere Bibliothek ist mit viel Programmier- und
    Testaufwand verbunden, deswegen geht's auf die Schnelle einfach nicht.

    Ausserdem muss erst mal klar sein, ob Freenet wirklich TLSv1.2 deaktiviert hat. Ich kann's mir ehrlichgesagt nicht vorstellen.

    Das war schon immer eine IMAP-Box ...

    IMAP-Server: mx.freenet.de SMTP-Server: mx.freenet.de
    STARTTLS: IMAP-Port (Empfang): 143 SMTP-Port (Versand): 587
    SSL/TLS: IMAP-Port (Empfang): 993 SMTP-Port (Versand): 465

    In allen Fällen bekomme ich Fehlermeldungen, entweder die im Betreff
    oder die oben unter 1. genannte.

    Ok. POP3 gibt's bei Freenet anscheinend gar nicht mehr.


    Ciao
    Gunter

    ---
    * Origin: rbb sglnx - the fidonet nntp junction (2:221/10)
  • From Thomas Hochstein@2:221/10 to Gunter on Sat Feb 15 13:52:45 2025
    From: Thomas Hochstein <thh@thh.name>

    Gunter schrieb:

    Wenn es dumm läuft dann haben die TLSv1.2 abgeschaltet und unterstützen
    jetzt nur noch TLSv1.3.

    Das haben sie nicht:

    | thh@thangorodrim:~$ openssl s_client -connect mx.freenet.de:993 -tls1_2 -brief
    | CONNECTION ESTABLISHED
    | Protocol version: TLSv1.2
    | Ciphersuite: ECDHE-ECDSA-AES256-GCM-SHA384
    | Peer certificate: C = DE, ST = Hamburg, L = Hamburg, O = freenet.de GmbH, CN = *.freenet.de
    | Hash used: SHA512
    | Verification: OK
    | Supported Elliptic Curve Point Formats: uncompressed:ansiX962_compressed_prime:ansiX962_compressed_char2
    | Server Temp Key: X25519, 253 bits
    | * OK [CAPABILITY IMAP4rev1 SASL-IR LOGIN-REFERRALS ID ENABLE IDLE LITERAL+ AUTH=PLAIN AUTH=LOGIN] Dovecot ready.
    [...]
    | thh@thangorodrim:~$ openssl s_client -connect mx.freenet.de:465 -tls1_2 -brief
    | CONNECTION ESTABLISHED
    | Protocol version: TLSv1.2
    | Ciphersuite: ECDHE-ECDSA-AES256-GCM-SHA384
    | Requested Signature Algorithms: RSA+SHA256:0x09+0x08:0x04+0x08:ECDSA+SHA256:0x07+0x08:RSA+SHA384:0x0A+0x08:0x05+0x08:ECDSA+SHA384:0x08+0x08:RSA+SHA512:0x0B+0x08:0x06+0x08:ECDSA+SHA512:RSA+SHA1:ECDSA+SHA1
    | Peer certificate: C = DE, ST = Hamburg, L = Hamburg, O = freenet.de GmbH, CN = *.freenet.de
    | Hash used: SHA512
    | Verification: OK
    | Supported Elliptic Curve Point Formats: uncompressed
    | Server Temp Key: X25519, 253 bits
    | 220 sub3.mail.fnrz.de ESMTP Exim 4.96 Sat, 15 Feb 2025 13:00:05 +0100
    [...]

    Sie bieten (nur noch) TLS 1.2 und 1.3 an.

    -thh

    ---
    * Origin: rbb sglnx - the fidonet nntp junction (2:221/10)
  • From Franklin Schiftan@2:221/10 to All on Sun Feb 16 06:05:12 2025
    From: Franklin Schiftan <fraschi_usenet@arcor.de>

    Am 2025-02-15 um 13:52:45 schrieb Thomas Hochstein:
    Gunter schrieb:

    Wenn es dumm läuft dann haben die TLSv1.2 abgeschaltet und unterstützen
    jetzt nur noch TLSv1.3.

    Das haben sie nicht:

    | thh@thangorodrim:~$ openssl s_client -connect mx.freenet.de:993 -tls1_2 -brief
    | CONNECTION ESTABLISHED
    | Protocol version: TLSv1.2
    | Ciphersuite: ECDHE-ECDSA-AES256-GCM-SHA384
    | Peer certificate: C = DE, ST = Hamburg, L = Hamburg, O = freenet.de GmbH, CN = *.freenet.de
    | Hash used: SHA512
    | Verification: OK
    | Supported Elliptic Curve Point Formats: uncompressed:ansiX962_compressed_prime:ansiX962_compressed_char2
    | Server Temp Key: X25519, 253 bits
    | * OK [CAPABILITY IMAP4rev1 SASL-IR LOGIN-REFERRALS ID ENABLE IDLE LITERAL+ AUTH=PLAIN AUTH=LOGIN] Dovecot ready.
    [...]
    | thh@thangorodrim:~$ openssl s_client -connect mx.freenet.de:465 -tls1_2 -brief
    | CONNECTION ESTABLISHED
    | Protocol version: TLSv1.2
    | Ciphersuite: ECDHE-ECDSA-AES256-GCM-SHA384
    | Requested Signature Algorithms: RSA+SHA256:0x09+0x08:0x04+0x08:ECDSA+SHA256:0x07+0x08:RSA+SHA384:0x0A+0x08:0x05+0x08:ECDSA+SHA384:0x08+0x08:RSA+SHA512:0x0B+0x08:0x06+0x08:ECDSA+SHA512:RSA+SHA1:ECDSA+SHA1
    | Peer certificate: C = DE, ST = Hamburg, L = Hamburg, O = freenet.de GmbH, CN = *.freenet.de
    | Hash used: SHA512
    | Verification: OK
    | Supported Elliptic Curve Point Formats: uncompressed
    | Server Temp Key: X25519, 253 bits
    | 220 sub3.mail.fnrz.de ESMTP Exim 4.96 Sat, 15 Feb 2025 13:00:05 +0100
    [...]

    Sie bieten (nur noch) TLS 1.2 und 1.3 an.

    Danke für den Test und die Info, Thomas.

    Sehe ich das aus den obigen Zeilen richtig, dass Du mit OXP eine
    Verbindung zu Freenet herstellen konntest? Falls ja, mit welchen IMAP-Einstellungen ist es Dir gelungen?

    -thh

    .... und tschüss

    Franklin

    ---
    * Origin: rbb sglnx - the fidonet nntp junction (2:221/10)
  • From Gunter@2:221/10 to All on Sun Feb 16 11:20:00 2025
    From: Gunter <gunter.sandner@googlemail.com>

    Hallo Franklin!

    Wenn es dumm läuft dann haben die TLSv1.2 abgeschaltet und
    unterstützen jetzt nur noch TLSv1.3.

    Das haben sie nicht:

    Protocol version: TLSv1.2
    Ciphersuite: *ECDHE-ECDSA-AES256-GCM-SHA384*

    Ich vermute mal da liegt der Hund begraben.

    Die "ECDHE-ECDSA-AES256-GCM-SHA384" steht bis dato nicht in der Liste der
    von OpenXP unterstützten Cipher Suites, siehe mein Posting vom Fr 14.02.25, 15:43 Uhr.

    Ich habe Dir in den Service-Bereich eine OpenXP.EXE in der Version 5.0.64 hochgeladen:
    https://sourceforge.net/projects/openxp5/files/Service/Windows/ OpenXP5.0.64-win-AdditionalCipherSuites.zip

    Darin sind ein paar weitere Cipher-Suits aktiviert, unter anderem die oben genannte.

    Zum Test die neue EXE entpacken, über die alte EXE drüberkopieren (diese vorher ggf. wegsichern), nach den Start Versionsnummer kontrollieren und einen Netcall bei Freenet ausprobieren.


    Ciao
    Gunter

    ---
    * Origin: rbb sglnx - the fidonet nntp junction (2:221/10)
  • From Franklin Schiftan@2:221/10 to All on Sun Feb 16 17:40:56 2025
    From: Franklin Schiftan <fraschi_usenet@arcor.de>

    Am 2025-02-16 um 11:20:00 schrieb Gunter:
    Hallo Franklin!

    Wenn es dumm läuft dann haben die TLSv1.2 abgeschaltet und
    unterstützen jetzt nur noch TLSv1.3.

    Das haben sie nicht:

    Protocol version: TLSv1.2
    Ciphersuite: *ECDHE-ECDSA-AES256-GCM-SHA384*

    Ich vermute mal da liegt der Hund begraben.

    Die "ECDHE-ECDSA-AES256-GCM-SHA384" steht bis dato nicht in der Liste der
    von OpenXP unterstützten Cipher Suites, siehe mein Posting vom Fr 14.02.25, 15:43 Uhr.

    Ich habe Dir in den Service-Bereich eine OpenXP.EXE in der Version 5.0.64 hochgeladen:
    https://sourceforge.net/projects/openxp5/files/Service/Windows/ OpenXP5.0.64-win-AdditionalCipherSuites.zip

    Ah, danke, ich vermute jedoch, dass ich die in meiner Linux-Debian-12-VM
    nicht verwenden kann, oder?

    Gunter

    .... und tschüss

    Franklin

    ---
    * Origin: rbb sglnx - the fidonet nntp junction (2:221/10)
  • From Gunter@2:221/10 to All on Sun Feb 16 20:06:00 2025
    From: Gunter <gunter.sandner@googlemail.com>

    Hallo Franklin!

    Ah, danke, ich vermute jedoch, dass ich die in meiner Linux-Debian-12-VM nicht verwenden kann, oder?

    Nein, natürlich nicht :-)

    Ich habe Dir ein passendes Executable für Linux hochgeladen: https://sourceforge.net/projects/openxp5/files/Service/Linux/ openxp-5.0.64.x86_64-lnx.ncurses-6.AdditionalCipherSuites.zip

    Dieses anstelle der originalen ausführbaren Datei verwenden.
    Dafür entweder die Original-Datei überschreiben (liegt üblicherweise in /usr/local/lib/openxp/bin/) oder besser noch einfach ins Home-Verzeichnis entpacken und mittels ~/openxp starten (dabei bleibt die Original-Datei erhalten).

    Nach den Start die Versionsnummer kontrollieren und einen Netcall bei
    Freenet ausprobieren.


    Ciao
    Gunter

    ---
    * Origin: rbb sglnx - the fidonet nntp junction (2:221/10)
  • From Franklin Schiftan@2:221/10 to All on Mon Feb 17 06:31:32 2025
    From: Franklin Schiftan <fraschi_usenet@arcor.de>

    Am 2025-02-16 um 20:06:00 schrieb Gunter:
    Hallo Franklin!
    Ich habe Dir ein passendes Executable für Linux hochgeladen: https://sourceforge.net/projects/openxp5/files/Service/Linux/ openxp-5.0.64.x86_64-lnx.ncurses-6.AdditionalCipherSuites.zip

    Nach den Start die Versionsnummer kontrollieren und einen Netcall bei
    Freenet ausprobieren.

    Danke, Gunter, damit funktioniert der Connect bei Freenet wieder
    einwandfrei.

    Und danke auch an Thomas, der mit seinen Informationen die maßgebliche
    Ursache für die Fehlermeldung offengelegt hat.

    :-)

    Gunter

    .... und tschüss

    Franklin

    ---
    * Origin: rbb sglnx - the fidonet nntp junction (2:221/10)
  • From Gunter@2:221/10 to All on Mon Feb 17 11:18:00 2025
    From: Gunter <gunter.sandner@googlemail.com>

    Hallo Franklin!

    Danke, Gunter, damit funktioniert der Connect bei Freenet wieder
    einwandfrei.

    Sehr gut!

    Unter diesen Umständen kann man es dann auch gleich offiziell machen,
    siehe anderes Posting.


    Ciao
    Gunter

    ---
    * Origin: rbb sglnx - the fidonet nntp junction (2:221/10)
  • From Thomas Hochstein@2:221/10 to Franklin Schiftan on Sat Mar 1 12:36:48 2025
    From: Thomas Hochstein <thh@thh.name>

    Franklin Schiftan schrieb:

    Sehe ich das aus den obigen Zeilen richtig, dass Du mit OXP eine
    Verbindung zu Freenet herstellen konntest?

    Nein, ich habe nur eine TLS-Verbindung getestet und die entsprechednen Informationen ausgeben lassen.

    (Sorry für die späte Antwort.)

    -thh

    ---
    * Origin: rbb sglnx - the fidonet nntp junction (2:221/10)